WOLNOŚĆ SIĘ LICZY! Dołóż swój 1% i pomóż kontrolować kontrolujących

WOLNOŚĆ SIĘ LICZY

WOLNOŚĆ
SIĘ
LICZY

Dołóż swój 1%obraz jednego procenta podatku
i pomóż Fundacji
Panoptykon kontrolować
kontrolujących!

KRS: 0000327613

Kto zna Cię najlepiej? Rodzina? Przyjaciele? Po prostu Ty? A co, jeżeli więcej wie o Tobie megakorporacja z Doliny Krzemowej lub państwo, które zapukało do niej po Twój cyfrowy profil? Co, jeżeli ta wiedza służy temu, by zarobić na Twoich słabościach, manipulować Twoimi wyborami lub przewidzieć, co zrobisz?

Nie możesz odciąć się od swojego cyfrowego profilu, nie możesz go wykasować. Ale to nie znaczy, że nie możesz nic zrobić.

Fundacja Panoptykon patrzy na ręce państwu i firmom. Sprawdzamy, jak wykorzystują Twoje dane, ujawniamy nadużycia, walczymy o prawo chroniące wolność i prywatność. Pokazujemy, jak świadomie poruszać się w coraz bardziej cyfrowym świecie.

Dołóż swój 1% podatku i pomóż nam kontrolować kontrolujących! Wpisz w swoim zeznaniu podatkowym numer KRS Fundacji Panoptykon: 0000327613.

DLACZEGO LICZYMY NA CIEBIE?

Zadajemy instytucjom i firmom niewygodne pytania, rzucamy światło na to, co wiele z nich chciałoby zachować dla siebie – to podstawa naszej pracy. Nie wszystkie źródła finansowania są dla nas dostępne. Nie sięgamy po pieniądze, które mogłyby ograniczyć naszą niezależność.

Dlatego liczymy na Twoje wsparcie. To, jakimi środkami finansowymi dysponujemy i ile osób stoi po naszej stronie, decyduje o tym, ile jesteśmy w stanie zdziałać. Każda darowizna i 1% podatku wzmacnia naszą finansową niezależność i pozwala skuteczniej naciskać na państwo i biznes oraz głośniej mówić o zagrożeniach dla wolności i prywatności.

CO NAM SIĘ UDAŁO

WIĘCEJ JAWNOŚCI

Zebraliśmy szereg informacji o tym, jak służby korzystają z nowych technologii i co urzędy robią z danymi obywateli.

Ujawniliśmy trzymany w tajemnicy projekt ustawy „antyterrorystycznej” i kwestionariusz profilowania bezrobotnych.

Rzuciliśmy nowe światło na działanie reklamy w Internecie.

Wygraliśmy wiele sądowych batalii o najpilniej strzeżone tajemnice (dotyczące np. monitoringu na dworcach czy dostępu ABW do bazy zdjęć).

LEPSZE PRAWO

Wywalczyliśmy nowe uprawnienia i pomogliśmy zatrzymać wiele groźnych inicjatyw. Tylko ostatnio:

PRAKTYCZNA WIEDZA

W naszych materiałach każdy mógł znaleźć wiedzę, jak świadomie korzystać z nowych technologii i swoich praw (np. jakie daje RODO).

Cyfrowa Wyprawka dostarczała nauczycielom inspiracji, jak mądrze rozmawiać z młodymi o cyfrowych wyzwaniach.

Dziennikarzom i organizacjom społecznym pomogliśmy radzić sobie z dezinformacją w sieci i dbać o bezpieczeństwo informacji.

Tu wspominamy tylko o wycinku naszej działalności. Więcej informacji znajdziesz na stronie panoptykon.org.

 

Na zdjęciu zespół Fundacji Panoptykon (od lewej): Katarzyna Szymielewicz, Anna Obem, Dorota Głowacka, Wojciech Klicki, Maria Wróblewska, Justyna Dywańska, Małgorzata Szumańska, Karolina Iwańska. 

JAK WYKORZYSTUJEMY WSPARCIE?

W zeszłym roku otrzymaliśmy od podatników niemal 140 tys. zł. Razem z darowiznami to niemal piąta część naszego budżetu. Dbamy o przejrzystość, dlatego informujemy, jak spożytkowaliśmy te środki. W 2018 r.:

  • 73 587,38 zł przeznaczyliśmy na pracę zespołu prawnego oraz spory sądowe;
  • 31 359,40 zł wydaliśmy na zabezpieczenie infrastruktury IT i przetwarzanych danych;
  • 10 743,50 zł przeznaczyliśmy na tworzenie artykułów, poradników i podcastów;
  • 4 085,49 zł wydaliśmy na utrzymanie biura fundacji.

Środki, których nie wykorzystaliśmy w minionym roku, przeznaczamy na działalność statutową w kolejnych latach. To pozwala nam myśleć i planować długofalowo.

Na naszej stronie internetowej informujemy też o innych źródłach finansowania. Roczne sprawozdania finansowe i sprawozdania z działalności Panoptykonu możesz znaleźć na stronie w zakładce Organizacja oraz w naszym Biuletynie Informacji Publicznej.

ZANIM
WYPEŁNISZ
PIT

Aby przekazać Fundacji Panoptykon 1% swojego podatku, wpisz w swoim zeznaniu podatkowym nasz numer KRS: 0000327613. Możesz to zrobić, zarówno gdy składasz swoje zeznanie drogą tradycyjną (pocztą lub w urzędzie skarbowym), przez eDeklaracje, jak i usługę Twój e-PIT. Jeśli korzystasz z darmowego programu do rozliczeń, sprawdź, czy daje on możliwość wsparcia dowolnej organizacji.

Pamiętaj, że jeśli w zeznaniu podatkowym zaznaczysz zgodę na przekazanie nam swoich danych, urząd skarbowy prześle nam Twoje imię i nazwisko, adres i informację o przekazanej kwocie 1% podatku, a jeśli rozliczasz się wspólnie ze współmałżonkiem – także jego/jej dane. W formularzu PIT możesz przekazać nam też np. swój adres e-mail, adres do korespondencji lub informację o tym, skąd wiesz o możliwości przekazania Panoptykonowi 1% podatku.

Na adres otrzymany z urzędu skarbowego prześlemy podziękowania (wraz z czymś do poczytania). Jeśli nie życzysz sobie tego, nie zgadzaj się na przekazywanie nam swoich danych lub wyślij sprzeciw na adres: fundacja@panoptykon.org. Więcej informacji znajdziesz w naszej Polityce prywatności.

Chcesz dla nas zrobić coś jeszcze? A może nie płacisz podatku w Polsce lub wiesz, że swój 1% przeznaczysz na inny cel? Wspieraj Panoptykon darowiznami.

Jesteśmy bardzo wdzięczni za każdy przekazany 1% podatku i każdą darowiznę. To nie tylko wsparcie naszej finansowej niezależności, ale też wyraz zaufania i sygnał, że nasza praca jest potrzebna. Serdecznie dziękujemy!

UDOSTĘPNIJ TĘ STRONĘ I POMÓŻ NAM DOTRZEĆ SZERZEJ

Podziel się na FBPodziel się na TwitterzeWyślij maila

#####EOF##### Przewodniki Panoptykonu

Przewodniki Panoptykonu

Perypetie informacji (okładka)Telefoniczna kopalnia (okładka)Życie wśród kamer (okładka)
#####EOF##### Zapis na listę Newsletter PanOptyka | Fundacja Panoptykon

Zapis na listę Newsletter PanOptyka

Twój adres e-mail przetwarza Fundacja Panoptykon (ul. Orzechowska 4/4, 02-068 Warszawa, fundacja@panoptykon.org) w celu wysyłki newslettera – jest to niezbędne do realizacji umowy (zobacz: Regulamin list mailingowych). Podanie danych jest dobrowolne, ale konieczne do zamówienia newslettera. Nie śledzimy Twoich kliknięć w newsletterze, czyli nie sprawdzamy, które linki otwierasz. Odnotowujemy natomiast, czy ładujesz dostępne w nim obrazki, żeby wiedzieć – orientacyjnie – ile osób zapoznaje się z jego treścią. Analizujemy zbiorczą informację, a nie aktywność poszczególnych adresatów. W każdej chwili możesz zrezygnować z subskrypcji, klikając w link znajdujący się w stopce mailingu. Jeśli chcesz, żebyśmy usunęli informację, że kiedykolwiek zamawiałeś/-aś newsletter, wyślij swój sprzeciw na adres: fundacja@panoptykon.org. Masz prawo dostępu do treści swoich danych oraz żądania ich sprostowania, usunięcia oraz ograniczenia przetwarzania, a także prawo do przeniesienia danych. A jeśli uważasz, że Twoje prawa zostały naruszone, masz możliwość złożenia skargi do Prezesa Urzędu Ochrony Danych Osobowych. Więcej informacji na temat ochrony danych osobowych znajdziesz w naszej Polityce prywatności.

Informacja o ciasteczkach
Strona crm.panoptykon.org wykorzystuje pliki tekstowe określane potocznie jako cookies (ciasteczka). Strona wykorzystuje ciasteczko mające na celu zapewnienie funkcjonalności formularzy (has_js - przechowujące informacje o obsłudze przez przeglądarkę użytkownika skryptów JavaScript) oraz ciastka służące do zapisania informacji o wypełnieniu formularza.
Pliki cookie nie są przez nas wykorzystywane do pozyskiwania jakichkolwiek danych identyfikujących użytkowników ani śledzenia ich nawigacji. Możesz zarządzać ciasteczkami poprzez ustawienia przeglądarki.

#####EOF##### Zabawki Wielkiego Brata | Fundacja Panoptykon

Zabawki Wielkiego Brata

#####EOF##### Strona główna | Biuletyn Informacji Publicznej Fundacji Panoptykon

Strona główna

Fundacja Panoptykon jest organizacją pozarządową, której celem jest działanie na rzecz wolności i ochrony praw człowieka w społeczeństwie nadzorowanym. Fundacja diagnozuje zagrożenia związane z praktykami nadzoru, interweniuje w przypadkach nadużyć, wypracowuje alternatywne rozwiązania systemowe, pobudza do krytycznej refleksji i działania na rzecz zmiany.

Fundacja Panoptykon powstała w kwietniu 2009 r. z inicjatywy grupy społecznie zaangażowanych prawników. Była to spontaniczna odpowiedź na poczucie, że choć żyjemy społeczeństwie coraz bardziej nadzorowanym, brakuje nie tylko konkretnych gwarancji chroniących nas przed utratą wolności, ale nawet merytorycznej debaty publicznej na ten temat. Fundacja miała wypełnić tę lukę.

Zgodnie ze statutem celami Fundacji są:

1) działanie na rzecz ochrony praw człowieka w społeczeństwie nadzorowanym;
2) inicjowanie oraz podnoszenie poziomu debaty publicznej na temat mechanizmów i technologii umożliwiających  nadzorowanie społeczeństwa oraz wykorzystywanie informacji o jednostkach;
3) podejmowanie inicjatyw badawczych dotyczących rozwoju społeczeństwa nadzorowanego oraz analizy społecznych konsekwencji tego procesu;
4) podejmowanie działań edukacyjno-oświatowych służących zwiększeniu znajomości praw przysługujących jednostkom oraz społecznej świadomości zagrożeń związanych z rozwojem społeczeństwa nadzorowanego.

Zgodnie ze statutem Fundacja realizuje swoje cele w szczególności poprzez:

1) przygotowywanie opracowań, ekspertyz i analiz z zakresu problematyki ochrony praw człowieka w społeczeństwie nadzorowanym;
2) monitorowanie prawa, zmian legislacyjnych oraz funkcjonowania prawa;
3) przygotowywanie projektów zmian w prawie i podejmowanie starań na ich rzecz wprowadzenia;
4) świadczenie pomocy prawnej;
5) inicjowanie postępowań i reprezentowanie jednostek przed krajowymi i międzynarodowymi organami sądowymi, administracyjnymi i społecznymi w zakresie przewidzianym stosownymi regulacjami prawnymi;
6) wstępowanie do postępowań toczących się przed krajowymi i międzynarodowymi organami sądowymi, administracyjnymi i społecznymi w charakterze przedstawiciela społecznego;
7) współpracę z osobami fizycznymi, prawnymi i innymi podmiotami, w tym m.in.
z organizacjami, mediami, instytucjami publicznymi;
8) organizowanie i realizację szkoleń, konferencji oraz programów edukacyjnych;
9) organizowanie i finansowanie odczytów, seminariów, sympozjów, warsztatów, jak również innych form działalności edukacyjno-oświatowej, w tym skierowanych do studentów;
10) prowadzenie działalności wydawniczej, w tym opracowywanie oraz publikowanie materiałów edukacyjnych;
11) gromadzenie i udostępnianie materiałów dotyczących rozwoju społeczeństwa nadzorowanego;
12) zlecanie, finansowanie i prowadzenie badań społecznych;
13) prowadzenie działalności artystycznej i happeningowej;
14) inicjowanie i prowadzenie debaty publicznej dotyczącej funkcjonowania społeczeństwa nadzorowanego;
15) finansowanie działalności statutowej;
16) prowadzenie działalności gospodarczej.

Lista wersji dokumentu

Data publikacji: 05.02.2015, powód wprowadzenia zmian: aktualizacja strony
Tytuł wersji dokumentu: Strona główna
Data przygotowania dokumentu:
07.10.2013
Dokument podpisany przez:
Wojciech Klicki
Data publikacji: 03.06.2014, powód wprowadzenia zmian: aktualizacja strony
Tytuł wersji dokumentu: Strona główna
Data przygotowania dokumentu:
07.10.2013
Dokument podpisany przez:
Wojciech Klicki
Data publikacji: 07.10.2013, powód wprowadzenia zmian: aktualizacja strony
Tytuł wersji dokumentu: Strona główna
Data przygotowania dokumentu:
07.10.2013
Dokument podpisany przez:
Wojciech Klicki
Data publikacji: 07.10.2013, powód wprowadzenia zmian: aktualizacja strony
Tytuł wersji dokumentu: Strona główna
Data przygotowania dokumentu:
07.10.2013
Dokument podpisany przez:
Wojciech Klicki
Data publikacji: 18.09.2013, powód wprowadzenia zmian: Utworzenie strony
Tytuł wersji dokumentu: Strona główna
Data przygotowania dokumentu:
18.09.2013
Dokument podpisany przez:
Administrator Systemu
#####EOF##### Home | Panoptykon Foundation

Home

Uncounted data-bases, CCTV cameras, the Internet full of digital traces, information from credit cards, posts on social media, intelligent homes, telephones remembering our every step… Virtually every time we lift a finger we create new set of data that is recorded, exchanged, and collated. This is how surveillance begins, and the capacity to predict our decisions and to monitor our behavior.

Step by step we are lulled by ever newer forms of surveillance. In the name of comfort or a sense of security we surrender ever more freedom. Sometimes of our own will, sometimes under the pressure of the market or the state. Since you’re not doing anything wrong, you don’t have anything to hide, right? After all, this is all for your own safety (comfort, savings). So what’s the problem?

In believing that we have more to gain than to lose, it’s easy to succumb to such manipulation. Yet what’s at stake is nothing less than freedom itself. This is not only abstract value, but above all the real capacity to decide for ourselves about our own lives.

It is our conviction that surveillance should have its limits. It should not be applied without our knowledge, nor outside societal control and legal frameworks. New technologies should serve people, and not be used against them. The Panoptykon Foundation arose from the belief that negative social phenomenon should not be ignored, along with the belief that – thanks to knowledge, commitment, and determination – we can change the world around us and make sure that surveillance is curtailed.

Read more about the Panoptykon Foundation

#####EOF##### Panoptykon - Filmy

1.Bezpieczeństwo

W czym problem?

  1. Trudno dziś uciec przed wzrokiem wszędobylskich kamer monitoringu. W teorii mają służyć bezpieczeństwu. W praktyce większość z nich jest wykorzystywana w zupełnie innych celach. Nawet miejski monitoring służy raczej walce z zakłóceniami porządku czy złym parkowaniem niż z przestępczością. Badania pokazują, że kamery nie działają prewencyjnie: przestępcy nie zwracają na nie uwagi lub uczą się unikać ich wzroku.
  2. W Polsce każdy może zainstalować monitoring i zrobić z nim, co chce. Wciąż nie doczekaliśmy się prawa, które ograniczałoby monitoringową samowolę: brakuje zasad mówiących, kto może instalować kamery, w jakich miejscach, jak powinien postępować z nagraniami. Nie ma nawet obowiązku informowania o tym, że dana przestrzeń jest obserwowana. Efekt? Nie wiemy, co podglądają, czemu służą, do kogo należą kamery. Nagrania krążą w mediach i Internecie, a obserwowane osoby są właściwie bezradne.
  3. Monitoring to ogromne koszty. W Warszawie utrzymanie jednego miejskiego systemu składającego się z ponad 400 kamer kosztuje rocznie 15 mln zł. To tyle co cały roczny budżet Generalnego Inspektora Ochrony Danych Osobowych.
  4. Monitoring coraz głębiej ingeruje w naszą prywatność. Ale to nie jedyny problem. Oswaja również z wszechobecnym nadzorem i może wywoływać negatywne skutki społeczne (np. sprzyjać bierności w sytuacji, gdy dzieje się coś złego).

Co robi Fundacja Panoptykon?

  1. Zbiera informacje o działaniu kamer w praktyce: wykorzystując wnioski o informację publiczną, sprawdziła, jak funkcjonują miejskie systemy monitoringu i kamery instalowane na basenach; zbadała też, jak obecność monitoringu wpływa na życie społeczne.
  2. Zabiega o przyjęcie prawnej regulacji działania monitoringu: proponuje rozwiązania, konsultuje propozycje, współpracuje z Rzecznikiem Praw Obywatelskich, GIODO, Najwyższą Izbą Kontroli – wspólnie wywiera nacisk na władze, co zaowocowało pierwszymi konkretnymi projektami zmiany prawa.
  3. Interweniuje, gdy dostrzega absurdy i nadużycia (jak w przypadku kamer zainstalowanych w basenowej przebieralni).
  4. Informuje na stronie internetowej o bieżących problemach, wnioskach z badań i działań rzeczniczych; przygotowuje materiały edukacyjne, takie jak przewodnik „Życie wśród kamer”.
  5. Zachęca media do zainteresowania się tematem monitoringu: zwraca uwagę dziennikarzy na wszechobecność kamer i związane z nią problemy.

Co Ty możesz zrobić?

  1. Dowiedz się, kto obserwuje Ciebie i Twoich najbliższych: sprawdź, do kogo należą i jak działają kamery w Twojej najbliższej okolicy.
  2. Sprawdź, czy władze Twojej miejscowości korzystają z monitoringu – a jeśli tak – jakie informacje na ten temat udostępniają. Zapytaj, czy weryfikują skuteczność działania kamer i zwróć uwagę na potrzebę prowadzenia rzetelnych ewaluacji.
  3. Powiedz Ministerstwu Spraw Wewnętrznych, że oczekujesz pilnego opracowania projektu ustawy, która wprowadzi jasne zasady korzystania z kamer i ukróci monitoringową samowolę.
  4. Zabieraj głos w sprawie kamer w Twoim otoczeniu: na osiedlu, w miejscu pracy, w szkole czy przedszkolu Twojego dziecka. Zwracaj uwagę na problemy! Jest to niezbędne do ograniczenia rozrostu monitoringu i może zachęcić do zabrania głosu inne osoby, które są przeciwko, ale boją się powiedzieć to głośno.
  5. Nie korzystaj z monitoringu – nie podglądaj: dzieci, pracowników, sąsiadów.
  6. Podeślij znajomym przewodnik „Życie wśród kamer” i inne materiały Fundacji Panoptykonu o monitoringu.

2.Nowoczesność

W czym problem?

  1. Dzięki nowym narzędziom możliwe jest gromadzenie informacji i ich kojarzenie na masową skalę. Staje się to uniwersalną metodą zarządzania. W pogoni za nowoczesnością brakuje jednak refleksji, czy jest to rzeczywiście potrzebne i jakie wartości poświęcamy po drodze.
  2. Dostępność narzędzi inwigilacji kusi wielu pracodawców. Kamery, karty rejestrujące czas spędzany z dala od biurka, dane biometryczne, GPS w samochodzie, monitoring poczty, rozmów telefonicznych i ruchów kursora na ekranie komputera, a nawet czujniki ruchu instalowane w krzesłach – to wszystko staje się biurową codziennością.
  3. Państwo nie zostaje w tyle: informatyzuje się na potęgę. Dotyczy to również bardzo wrażliwych i cennych danych medycznych, które trafią do nowego, zintegrowanego systemu. Zła wiadomość jest taka, że prawo nie gwarantuje dostatecznej ochrony tych danych.
  4. Na szczeblu centralnym (w Systemie Informacji Oświatowej) zbierane są bardzo szczegółowe informacje o ścieżce edukacyjnej każdego dziecka: od przedszkola aż po maturę.
  5. Modernizacja w wydaniu miejskim obejmuje nie tylko rozwój systemów monitoringu, ale również rozbudowywanie lokalnych baz danych. Coraz więcej miast personalizuje karty miejskie, integruje dane o korzystaniu z usług użyteczności publicznej i wdraża automatyczne funkcjonalności (np. rozpoznawanie tablic rejestracyjnych samochodów).

Co robi Fundacja Panoptykon?

  1. Zwraca uwagę na zagrożenia związanie z integrowaniem informacji o obywatelach. Przestrzegała przed tworzeniem nowych publicznych baz danych w oświacie i ochronie zdrowia. Nie zatrzymała tych projektów, ale skutecznie zwróciła uwagę na problemy i przyczyniła się do wprowadzenia wyższego poziomu zabezpieczeń danych wrażliwych.
  2. Interweniuje na poziomie lokalnym: pierwszą nagłośnioną akcją był sprzeciw wobec obowiązkowej personalizacji warszawskiej karty miejskiej (dzięki decyzji GIODO udało się ograniczyć zakres gromadzonych w systemie danych). Od tamtej pory wielokrotnie krytykowała podobne inicjatywy w innych miastach.
  3. Nie ogranicza się do walki o lepsze prawo. Od lat prowokuje debatę publiczną i pokazuje ciemne strony nadzoru w relacjach pracowniczych, polityce miejskiej, ochronie zdrowia i edukacji.

Co Ty możesz zrobić?

  1. Pamiętaj: w miejscu pracy Twoje konstytucyjne prawa się nie kończą! Pracodawca nie może wymuszać zgody na podawanie zbędnych danych ani kontrolować Cię w niejawny sposób.
  2. Zatrudniasz ludzi? Zastanów się nad tym, w jaki sposób kontrolujesz ich pracę. Zbyt głęboka ingerencja w prywatność pracowników może być nie tylko nielegalna, ale również negatywnie wpłynąć na wzajemne zaufanie i stosunek do pracy.
  3. Dowiedz się więcej o gromadzeniu informacji w publicznych bazach danych. Podziel się tą wiedzą z rodziną i znajomymi. Ich też to dotyczy.
  4. Jeśli w Twojej miejscowości korzystanie z okresowych biletów komunikacji miejskiej wymaga podawania danych osobowych, rozważ korzystanie z biletów jednorazowych.
  5. Jeśli jednak nie chcesz dopłacać za korzystanie ze swoich praw, zacznij aktywnie działać na rzecz zmiany! Pamiętaj, że zarówno władze lokalne, jak i państwowe pracują dla Ciebie i masz prawo je z tej pracy rozliczać.

3.Wolność

W czym problem?

  1. Telefon – prawie zawsze mamy go przy sobie, by być w „kontakcie” i mieć dostęp do informacji. To prawdziwe okno na świat i „smycz” w jednym. A do tego idealne źródło wiedzy o naszych rutynach, siatce kontaktów, szlakach komunikacyjnych.
  2. Im nowocześniejszy telefon, tym chętniej „wypełniamy go” bardziej lub mniej użytecznymi aplikacjami. Większość tych usług jest darmowa… tylko pozornie. Za każdą z nich płacimy konkretną cenę w najcenniejszej walucie – naszych danych: udostępniamy listę kontaktów, geolokalizację, a nawet treści wysyłanych i odbieranych wiadomości.
  3. Nasz wielofunkcyjny telefon próbuje zastępować nawet portfel. To niewątpliwie wygodne rozwiązanie, ale w ogólnym rozrachunku bardzo kosztowne – pozwala zbierać jeszcze więcej informacji (w tym tak kluczowych, jak nasza historia zakupów czy stan konta) i integrować je ze sobą. A w dalszej perspektywie – coraz skuteczniej kierować naszymi wyborami konsumenckimi.
  4. Metadane, czyli informacje o połączeniach (billingi, dane geolokalizacyjne itd.) mówią bardzo wiele o nas, naszych znajomych i stylu życia. Prawo wymaga, by przez 12 miesięcy były one przechowywane dla celów bezpieczeństwa. W Polsce zupełnie swobodnie i bez jakiejkolwiek kontroli może po nie sięgać długa lista służb oraz innych organów.

Co robi Fundacja Panoptykon?

  1. Zbiera informacje dotyczące praktyk „telefonicznego nadzoru”: wykorzystując wnioski o informację publiczną, zgromadziła dane ilustrujące skalę „billingowania” – ich upublicznienie rozpoczęło w Polsce poważną dyskusję z udziałem najważniejszych graczy, takich jak Rzecznik Praw Obywatelskich czy GIODO.
  2. Od lat zabiega o prawo ograniczające dostęp policji i innych służb do danych o połączeniach telekomunikacyjnych – z pierwszymi sukcesami: okres zatrzymywania danych został skrócony do roku; w parlamencie trwają prace nad prawem ograniczającym kompetencje służb specjalnych; zakresowi ich uprawnień przygląda się też Trybunał Konstytucyjny.
  3. Dyskutuje ze specjalistami (również tymi z przeciwnej strony barykady) o nowych cyfrowych zjawiskach: profilowaniu, „Big Data”, reklamie dopasowanej do odbiorcy. Zwraca uwagę na związane z nimi zagrożenia w trakcie wystąpień publicznych i medialnych dyskusji.
  4. Na bieżąco informuje o ważnych inicjatywach prawnych i politycznych, a w materiałach edukacyjnych w praktyczny sposób tłumaczy, na czym polega „telefoniczny nadzór” (np. w przewodniku „Telefoniczna kopalnia informacji”), jaka jest wartość naszych danych w cyfrowym świecie i jak można chronić swoją prywatność.

Co Ty możesz zrobić?

  1. Zanim skorzystasz z nowej usługi, gry czy aplikacji (również darmowej), zapoznaj się z jej regulaminem i polityką prywatności. Uważaj, na co wyrażasz zgodę. Pamiętaj: jeśli nie płacisz za usługę w tradycyjnej walucie, najprawdopodobniej zapłacisz za nią swoją prywatnością.
  2. Twój smartfon powinien być zabezpieczony nie gorzej niż Twój komputer. Poza hasłem blokującym ekran możesz zaszyfrować w nim dysk, a nawet SMS-y i połączenia telefoniczne.
  3. Zakupy przez Internet nie zawsze muszą być najlepszą opcją. Czasem warto zapłacić gotówką w sklepie za rogiem, zamiast przekazywać dane o każdej transakcji bankowi i reklamodawcom.
  4. Jeśli korzystasz z kart z czipami RFID, zachowaj ostrożność. Kup lub zrób własną klatkę Faradaya i w niej przechowuj swoje karty.
  5. Podziel się z innymi wiedzą na temat zagrożeń związanych z codziennym wykorzystywaniem cyfrowych technologii oraz informacjami, jak się przed nimi zabezpieczyć. Udostępniaj materiały Fundacji Panoptykon.

4.Prywatność

W czym problem?

  1. Internet daje poczucie anonimowości. Jednak to tylko złudzenie: w rzeczywistości zna nas lepiej, niż byśmy sobie życzyli. Właściwie każdy nasz ruch w sieci jest śledzony. Już samo wejście na stronę internetową uruchamia przepływ danych: adresu IP i informacji o przeglądarce. A to dopiero początek.
  2. Firmy, z których usług korzystamy, wiedzą o wiele więcej. Podstawowym narzędziem śledzenia naszych kroków w sieci są ciasteczka (ang. cookies), czyli specjalne pliki zapisywane na urządzeniu, z którego korzystamy. Najwięcej informacji zbierają te firmy, które mają swoje wtyczki na innych stronach internetowych (np. Facebook czy Google).
  3. Komunikację w Internecie można porównać do wysyłania pocztówki – z jej treścią może zapoznać się nie tylko adresat, ale każdy, przez czyje ręce przechodzi (od operatora telekomunikacyjnego, przez firmę hostingową, po polskie i zagraniczne służby, np. NSA).
  4. Większość wyszukiwarek (np. Google, Bing) dopasowuje wyniki do profilu konkretnego użytkownika, bazując na historii zapytań. Ten mechanizm może ułatwić wyszukiwanie informacji, jednak za cenę zamknięcia w tzw. bańce filtrującej (ang. filter bubble).
  5. Wiedza o naszym cyfrowym profilu służy firmom do różnych celów, nie tylko reklamowych. Te same dane mogą trafić w ręce naszego banku, ubezpieczyciela lub potencjalnego pracodawcy, jak również służb bezpieczeństwa i innych instytucji państwowych.

Co robi Fundacja Panoptykon?

  1. Obserwuje internetową rzeczywistość, praktyki państwa i biznesu: zbadała, jak chętnie instytucje publiczne sięgają po dane użytkowników usług internetowych i w jaki sposób biblioteki publiczne korzystają z programów filtrujących treści w Internecie.
  2. Patrzy na ręce polskim, europejskim i międzynarodowym prawodawcom. Konsultuje propozycje legislacyjne w Polsce i Unii Europejskiej, gdzie trwają prace nad reformą prawa o ochronie danych osobowych. Namierza niebezpieczne inicjatywy prawne i polityczne – przyczyniła się do zatrzymania wielu z nich (np. ACTA czy projektów blokowania stron internetowych).
  3. Kiedy badania i obserwacja to za mało, zadaje rządzącym trudne pytania, podejmuje interwencje prawne i animuje kampanie społeczne. W reakcji na doniesienia Edwarda Snowdena w koalicji z innymi organizacjami podjęła walkę z najważniejszymi organami w państwie o informacje na temat polskiego zaangażowania w programy masowej inwigilacji (100 pytań o inwigilację).
  4. Informuje o tym, jak w Internecie działają mechanizmy nadzoru stosowane przez państwo i biznes.
  5. Prowadzi działania edukacyjne w Internecie (na stronie internetowej i portalu Cyfrowa Wyprawka), szkoli nauczycieli, organizacje pozarządowe, publikuje poradniki, tłumaczy jak korzystać z alternatywnych („mniej nadzorowanych”) rozwiązań.

Co Ty możesz zrobić?

  1. Napisz do europosłów w sprawie trwającej reformy przepisów o ochronie danych osobowych – upomnij się o swoje prawo do prywatności!
  2. Dowiedz się więcej o alternatywnych narzędziach i serwisach, które pozwolą Ci lepiej zadbać o prywatność w sieci.
  3. Rozważ, czy warto korzystać z portali społecznościowych. Im mniej informacji na swój temat publikujesz w Internecie, tym lepiej. Unikaj udostępniania prywatnych treści. Nigdy nie wrzucaj do sieci informacji intymnych, poufnych czy stawiających Cię w złym świetle. Unikaj posługiwania się prawdziwym nazwiskiem – korzystaj z nicków.
  4. Staraj się nie przekazywać poufnych informacji (np. haseł) pocztą elektroniczną ani w SMS-ach. Jeśli zależy Ci na zachowaniu poufności komunikacji, używaj oprogramowania szyfrującego komunikację e-mailową (PGP lub GPG).
  5. Zwróć uwagę na problem bezpieczeństwa w Internecie swoim najbliższym. Podziel się materiałami edukacyjnymi Fundacji Panoptykon.
  6. Szanuj prywatność innych osób. Bez ich zgody nie publikuj w sieci informacji o nich ani ich zdjęć. Nie szpieguj swojego dziecka – znacznie lepsze efekty daje własny przykład, uczenie bezpiecznych zachowań i odpowiedzialności za podejmowane decyzje.
  7. Jeśli uważasz, że jakaś firma lub instytucja naruszą Twoją prywatność i nie chroni dostatecznie Twoich danych osobowych, broń swoich praw – zgłoś się do GIODO.

O filmach

Poznaliście właśnie cztery odcinki perypetii rodziny „pod nadzorem”. Ta seria ma pokazać, w jaki sposób „nadzór” dotyka każdego z nas: jak za pomocą współczesnych narzędzi – kamer, kart identyfikacyjnych, baz danych, śledzących skryptów i reklam „szytych na miarę” – jesteśmy kontrolowani w każdej sferze naszego życia. W filmach nadzór ma postać Smutnego Pana w Garniturze – na co dzień w rolę nadzorców wcielają się nie tylko zajmujący się tym zawodowo antybohaterowie, różne państwowe instytucje, firmy, ale także ludzie, których znamy, nasi bliscy. Coraz częściej sami stajemy się nadzorcami.

W Fundacji Panoptykon pracujemy nad problematyką społeczeństwa nadzorowanego od 5 lat. Mamy nadzieję, że ten 10-minutowy seans filmowy zwróci Twoją uwagę na problemy, którymi się zajmujemy, zachęci do sięgnięcia głębiej, uruchomi potrzebę rozmowy oraz podzielenia się filmami, informacjami i przemyśleniami z bliskimi i znajomymi.

Wszystkie filmy możesz pobrać w wysokiej rozdzielczości i dzięki wolnej licencji Creative Commons remiksować lub organizować ich pokazy. Jeśli chcesz podzielić się z nami informacją o takim wydarzeniu, napisz na adres fundacja@panoptykon.org.

Produkcja: Fundacja Panoptykon
Scenariusz i reżyseria: Justyna Tafel
Koordynacja animacji: Justyna Tafel, Natalia Dziedzic
Muzyka: Tomasz Leś
Opracowanie plastyczne: Karolina Specht
Animacje: Natalia Dziedzic, Agata Mianowska, Michał Orzechowski
Udźwiękowienie: Michał Jankowski, Pawel Łuczak, Noiseroom
Głosów użyczyli: Jena Grzelińska, Jasiek Rotowski, Joanna Domańska, Michał Konarski

Wesprzyj nas!

Fundacja Panoptykon jest jedyną w Polsce organizacją, która odpowiada na wyzwania związane z nadzorem. O tym, co udało nam się zrobić w ciągu 5 lat działalności, możesz przeczytać w naszym raporcie „Kontrolujemy kontrolujących” .

By skutecznie działać w kolejnych latach, bardzo potrzebujemy pomocy osób, którym bliska jest nasza misja.

Wesprzyj Fundację Panoptykon finansowo! Przekaż darowiznę na konto: 43 1440 1101 0000 0000 1044 6058 PKO BP (w tytule przelewu wpisz „Darowizna”) lub ustaw stałe zlecenie w Twoim banku. Możesz też przekazać 1% na rzecz Fundacji Panoptykon (KRS: 0000327613). Bardzo liczymy na Twoje wsparcie!

Możesz nam pomóc realizować panoptykonową misję również w inny sposób:

  1. Wyrażaj swój sprzeciw wobec nadzoru i poparcie dla naszych działań: włączaj się w akcje!
  2. Dziel się wiedzą: przekazuj nam ciekawe informacje i wspieraj swoim doświadczeniem!
  3. Pomóż nam dotrzeć do nowych odbiorców: podsyłaj innym nasze materiały, informuj o działaniach!
Serdecznie dziękujemy za każde wsparcie!

#####EOF##### Przewodniki Panoptykonu

Przewodniki Panoptykonu

Perypetie informacji (okładka)Telefoniczna kopalnia (okładka)Życie wśród kamer (okładka)
#####EOF##### Podsumowanie – problemy | Fundacja Panoptykon

Podsumowanie – problemy

1. Punkt wyjścia – ustawa

Zgodnie z Konstytucją RP organy władzy publicznej działają na podstawie i w granicach prawa (art. 7), a ograniczenia praw i wolności powinny być wprowadzane w drodze ustawy (art. 31 ust. 3). Oznacza to, że korzystanie przez państwo z narzędzi nadzoru, które ingerują w prywatność obywateli, powinno się odbywać jedynie na podstawie aktu prawnego tej rangi. Praktyka odbiega jednak od tego konstytucyjnego ideału. Jednym z najbardziej jaskrawych przykładów jest korzystanie z monitoringu wizyjnego przez różne instytucje, które nie mają do tego właściwej podstawy prawnej. W 2010 r. ówczesny Rzecznik Praw Obywatelskich Janusz Kochanowski zwrócił uwagę, że instalowanie kamer monitoringu w szkołach jest w gruncie rzeczy nielegalne. Problem do tej pory nie został rozwiązany, mimo że wielokrotnie zwracały na niego uwagę instytucje i organizacje społeczne. A dotyczy on nie tylko szkolnych systemów, ale również wielu innych zastosowań monitoringu.

Problem braku odpowiedniej podstawy prawnej może być związany z precyzją ustawy – zdarza się, że stawia ona przed daną instytucją określone cele i przyznaje pewne uprawnienia, ale robi to w sposób na tyle ogólny, że nie jest jasne, czy wpisuje się w to korzystanie z danego narzędzia. Oczywiście, trudno oczekiwać, by tworzący prawo za każdym razem szczegółowo wskazywali rozwiązania, z których dana instytucja może korzystać w ramach realizacji jakiegoś zadania. Dostępne narzędzia zmieniają się zbyt szybko. Można jednak oczekiwać chociaż rodzajowego wskazania dopuszczalnych środków i metod działania.

2. Test proporcjonalności

Z Konstytucji (art. 31 ust. 3) wynika, że wszelkie ograniczenia praw człowieka, w tym prawa do prywatności, są dopuszczalne tylko wtedy, gdy przejdą tzw. test proporcjonalności. Jego istotą jest analiza, jak bardzo konkretne rozwiązanie ingeruje w prawa i wolności, czy istotnie przyczynia się do ochrony innej wartości (na przykład bezpieczeństwa publicznego) oraz czy tego samego celu nie można osiągnąć w mniej ingerujący w sferę praw i wolności sposób. Niestety, w procesie tworzenia prawa takie spojrzenie jest często nieobecne i ewentualnie pojawia się dopiero na etapie badania zakwestionowanej regulacji przed Trybunałem Konstytucyjnym.

Podstawowe wyzwanie związane z zastosowaniem testu proporcjonalności w praktyce polega na tym, że o jego wyniku nie przesądza zazwyczaj sama charakterystyka narzędzia, które jest oceniane, ale sposób i kontekst jego wykorzystania. Można wskazać przypadki, w których używanie narzędzi nawet głęboko ingerujących w prywatność ma swoje uzasadnienie. Niestety, ich wykorzystanie na jednym polu rodzi pokusę przenoszenia na kolejne. W konsekwencji na przykład używanie technologii biometrycznej czy rejestrowanie dźwięku staje się coraz powszechniejsze, choć często jest zupełnie zbędne.

3. Zasady działania

Dobre prawo powinno nie tylko dawać podstawę do oceny, czy korzystanie z danych narzędzi jest dopuszczalne, ale też wskazywać, w jaki sposób powinny być one wykorzystywane. Oczywiście, trudno oczekiwać, że przepisy będą szczegółowo opisywać właściwy sposób wykorzystania każdego technicznego rozwiązania. W niektórych przypadkach po prostu nie jest to potrzebne – wystarczające powinno być stosowanie na przykład ogólnych zasad ochrony danych osobowych. Jednak im głębiej konkretne działanie ingeruje w prywatność, tym silniejsza staje się potrzeba precyzyjnego określenia dopuszczalnego sposobu jego wykorzystania w przepisach. Niestety, prawo nie zawsze staje na wysokości zadania. W jaki sposób może się to odbić na praktyce wykorzystania narzędzi, obrazują rozbieżności w sposobie działania miejskich systemów monitoringu.

4. Kontrolować kontrolujących

A co, jeśli praktyka odbiega od prawnych standardów? Problem z brakiem dostatecznej kontroli nad korzystaniem z narzędzi nadzoru dobitnie obrazuje przykład policji i innych służb. Uprawnienia kontrolne GIODO są w tym przypadku ograniczone. A sądy weryfikują legalność i niezbędność podejmowanych przez nie działań tylko w wybranych przypadkach. Sięganie po dane telekomunikacyjne i internetowe odbywa się poza zewnętrzną kontrolą, a rola sądu jest w tym przypadku ograniczona do dostępu do statystyk.

Niestety, problem nie ogranicza się do tej sfery. W wielu dziedzinach funkcjonowania administracji publicznej brakuje sprawnych mechanizmów weryfikacji, czy sięgnięcie po dane narzędzie jest uzasadnione – zarówno na poziomie podejmowania decyzji o nabyciu konkretnego urządzenia czy oprogramowania, jak i o zastosowaniu go w konkretnej sytuacji. W pierwszym przypadku, jeśli mamy do czynienia z kontrolą, to odbywa się to raczej post factum i dotyczy w większym stopniu na przykład gospodarności niż wpływu na prawa człowieka, w drugim – wiele zależy od możliwości i determinacji osoby, która została poddana kontroli.

5. Prawo do informacji

Zgodnie z Konstytucją (art. 61 ust. 1) każdy obywatel ma prawo do uzyskania informacji o działalności organu administracji publicznej. Znajduje to odzwierciedlenie w konkretnych uprawnieniach wynikających z ustawy o dostępie do informacji publicznej. To z nich korzysta Fundacja Panoptykon, kiedy zwraca się do rozmaitych instytucji z wnioskami o informację na temat ich działania i wykorzystywanych narzędzi nadzoru. Prawo do informacji ograniczane jest zarówno przez inne regulacje prawne (na przykład ochronę informacji niejawnych), jak i codzienną praktykę niektórych instytucji (brak odpowiednich standardów przejrzystości, kulturę tajności). Mimo to jest to ogromnie ważne narzędzie w rękach społeczeństwa – kluczowe w przełamywaniu dysproporcji informacyjnej między państwem, które wie o obywatelach bardzo wiele, a obywatelami, którzy niekiedy nie dysponują podstawowymi informacjami na temat działania państwa.

Poza abstrakcyjnym prawem do informacji Konstytucja (art. 51 ust. 3), a za nią ustawa o ochronie danych osobowych, przyznaje każdemu prawo do informacji m.in. o tym, jakie dane, przez kogo czy w jakim celu są wykorzystywane. To absolutnie podstawowe uprawnienie, którego realizacja jest warunkiem skorzystania z innych swoich praw. W praktyce jego realizacja pozostawia jednak wiele do życzenia – wiele osób nie ma pojęcia, jakie narzędzia są na co dzień wykorzystywane do zbierania przez państwo informacji na ich temat ani w jaki sposób ta wiedza jest wykorzystywana.

6. Walka o swoje prawa

Teoretycznie obywatel, który chce wpłynąć na praktykę działania instytucji lub dochodzić swoich praw naruszonych przez ich ingerencję w swoją prywatność, ma do wyboru wiele różnych dróg. W zależności od sytuacji może zdecydować się złożyć skargę do GIODO lub Państwowej Inspekcji Pracy, może wystąpić z pozwem cywilnym i zażądać odszkodowania lub zadośćuczynienia, a w najpoważniejszych przypadkach złożyć zawiadomienie o podejrzeniu popełnienia przestępstwa. Może również zaalarmować organ nadzoru (na przykład wojewodę sprawującego nadzór nad organami samorządu terytorialnego), Rzecznika Praw Obywatelskich czy Najwyższą Izbę Kontroli.

W praktyce pojawia się jednak wiele ograniczeń. Wyzwaniem są nie tylko ewentualne wydatki i fakt, że skorzystanie z tych procedur może zająć lata – już zmierzenie się z nimi wymaga nie lada determinacji. Najbardziej podstawowy, choć prozaiczny, problem polega na tym, że bez wiedzy o naruszeniach trudno sobie wyobrazić podjęcie jakichkolwiek działań.

7. Sprawdzić, jak to działa

W praktyce korzystanie z różnych narzędzi nadzoru wymyka się zarówno ramom prawnym, jak i zdrowemu rozsądkowi. Często korzystanie z kolejnych możliwości, jakie stwarza rozwój nowych technologii, odbywa się zupełnie bezrefleksyjnie. Tymczasem dobrą praktyką jest poświęcenie na wstępie czasu na jasne wyznaczenie celów, jakim dane narzędzie ma służyć, na zastanowienie się, czy nie można ich zrealizować w inny sposób, oraz nad przewidywanymi skutkami wdrożenia danego rozwiązania. Równie ważne jest, by po określonym czasie wykorzystywania narzędzia dokonać jego ewaluacji – i to nie tylko pod kątem skuteczności (oceny, czy pozwala ono na realizację założonych celów), ale również ewentualnych negatywnych efektów ubocznych.

Wiele wskazuje na to, że takie ewaluacje nie są regularnie przeprowadzane, a nawet jeśli, to w sposób pozostawiający wiele do życzenia. Na przykład cele stawiane przed miejskimi systemami monitoringu są bardzo ogólnikowe, a weryfikacja ich osiągnięcia ma miejsce tylko w części miast, i to często w sposób, który nie gwarantuje wiarygodnych wniosków.

8. Pułapka automatyzacji

Bezpośredni wpływ na działanie narzędzi wykorzystywanych do nadzoru nad obywatelami ma coraz częściej nie tylko człowiek, lecz również algorytm. Mowa na przykład o rozwiązaniach technicznych, które pomagają w informacyjnym szumie wyłapać podejrzane zachowania. Ponieważ działanie takich systemów zawsze opiera się na zależnościach statystycznych, nie da się uniknąć błędów – fałszywych trafień. Właśnie dlatego ustawa o ochronie danych osobowych zakazuje podejmowania ostatecznych rozstrzygnięć dotyczących danej osoby wyłącznie na podstawie operacji w systemie informatycznym. Decyzja powinna zawsze należeć do człowieka, który może wszechstronnie ocenić daną sytuację. To ważne ograniczenie, lecz wiele wskazuje na to, że niewystarczające. Rozwój automatycznych funkcjonalności prędzej lub później postawi nas przed koniecznością odpowiedzi na pytanie, kto realnie decyduje o tym, w jaki sposób te systemy działają i ile do powiedzenia ma w tej sprawie społeczeństwo.

9. Drugie życie danych

Zaangażowanie biznesu w tworzenie rozwiązań służących do zbierania i analizowania informacji o obywatelach ma swoje daleko idące konsekwencje. Wiele informacji o codziennym życiu każdego z nas trafia nie tylko w ręce państwowych instytucji, ale również prywatnych podmiotów. Dobrze ilustruje ten problem popularna praktyka korzystania przez administratorów serwisów internetowych instytucji publicznych z rozwiązań technicznych, które przekazują informacje o odwiedzających je osobach zewnętrznym firmom.

Problem jest jednak w istocie dużo szerszy i głębszy, bo dotyczy wielu zadań państwa przekazywanych do realizacji prywatnym firmom oraz narzędzi tworzonych przez zewnętrzne podmioty, które mogą sprawować nad nimi kontrolę i mieć dostęp do zbieranych za ich pomocą informacji o obywatelach. W praktyce może to dotyczyć zarówno miejskich systemów wypożyczania rowerów, jak i zaawansowanych narzędzi technicznych wykorzystywanych przez służby. Czy państwo ma rzeczywistą kontrolę nad tym, jakie informacje trafiają do prywatnych firm i w jaki sposób są wykorzystywane? Niestety, wiele wskazuje na to, że świadomość problemu jest niewystarczająca, co przekłada się zarówno na brak dostatecznej przejrzystości, jak i wypracowanych standardów działania.

10. W pajęczynie informacji

Coraz częściej informacje zebrane dzięki różnym narzędziom są ze sobą łączone. Prowadzi to do sytuacji, w których ingerencje w prywatność – akceptowalne pojedynczo – mogą przekraczać dopuszczalne granice. Z przypadkami łączenia danych z różnych źródeł każdy może zetknąć się na co dzień, często w bardzo prozaicznych sytuacjach. Dzięki dostępowi do Centralnej Ewidencji Pojazdów i Kierowców podmioty odpowiedzialne za miejskie strefy parkowania tam, gdzie funkcjonują parkometry wymagające podania numerów rejestracyjnych pojazdów, mogą dowiedzieć się, gdzie dana osoba najczęściej parkuje, a instytucje mające dostęp do systemów wyposażonych w funkcję ARTR – gdzie i kiedy przejeżdża swoim samochodem. Kolejnym przykładem są karty miejskie łączące różne funkcjonalności (i informacje o użytkownikach).

Problem mogą pogłębiać niedawne zmiany w ustawie o ochronie danych osobowych, zgodnie z którymi wszystkie instytucje państwowe uważa się za jednego administratora, jeżeli przetwarzanie danych służy temu samemu interesowi publicznemu. Ryzyko, że różne podmioty będą mogły swobodnie wymieniać się informacjami o obywatelach i wykorzystywać je wedle uznania, stało się w związku z tym bardzo realne.

#####EOF##### Zmiany ciasteczkowo-retencyjne | Fundacja Panoptykon

Zmiany ciasteczkowo-retencyjne

Artykuł

Prezydent podpisał wczoraj ustawę nowelizującą Prawo telekomunikacyjne, którą od wielu miesięcy monitorowaliśmy. Zmiany, które wejdą w życie za 30 dni, skrócą okres przechowywania przez operatorów, takich jak T-Mobile czy Orange, naszych danych telekomunikacyjnych, w tym billingów, z 2 lat do roku. Czekają nas też zmiany w sposobie instalowania na komputerach tzw. ciasteczek (cookies).

Ciasteczka (cookies) to niewielkie pliki tekstowe, wysyłane przez serwer WWW i zapisywane na twardym dysku użytkownika. Niestety, celem niektórych rodzajów cookies jest śledzenie działań użytkownika w Internecie. Zgodnie z nowymi przepisami instalacja tego typu plików możliwa będzie jedynie po uprzednim, jednoznacznym poinformowaniu o instalacji i jej celu oraz uzyskaniu zgody użytkownika, która może być wyrażona również za pomocą ustawień przeglądarki. Uważamy, że przepisy dotyczące ciasteczek są nieźle skonstruowane, wciąż pozostaje jednak poważne wyzwanie ich praktycznego wdrożenia.

Projekt skraca również czas przechowywania przez operatorów naszych danych telekomunikacyjnych, które na masową skalę są udostępniane służbom. Dane o abonentach, billingi oraz dane o naszym położeniu (ze stacji przekaźnikowych BTS) będą przechowywane przez operatorów już nie dwa lata a rok. Oczywiście, jest to zmiana w dobrym kierunku, choć bez całościowej reformy zasad dostępu policji i służb do danych telekomunikacyjnych ma ona jedynie charakter symboliczny.

Wojciech Klicki

Więcej:

Nowelizacja Prawa telekomunikacyjnego: kolejny krok czy rozkrok?

Stanowisko Panoptykonu w sprawie projektu nowelizacji Prawa telekomunikacyjnego

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Spotkanie "Anonimowi, wolni użytkownicy sieci czy sprofilowani odbiorcy usług internetowych" | Fundacja Panoptykon

Spotkanie "Anonimowi, wolni użytkownicy sieci czy sprofilowani odbiorcy usług internetowych"

Nagranie otwartego spotkania na temat profilowania, zorganizowanego przez Fundację Panoptykon 26 czerwca 2013 r. w PaństwieMieście. Nagranie ma 4 części.

Część 1

Aby pobrać nagranie kliknij prawym przyciskiem myszy w obrębie odtwarzacza i wybierz "Zapisz wideo jako…".

  • Logo Cyfrowej Wyprawki
#####EOF##### Wnioski o informację publiczną w ramach projektu "Państwo a biznes nadzoru. Monitoring praktyk instytucji publicznych" | Fundacja Panoptykon

Wnioski o informację publiczną w ramach projektu "Państwo a biznes nadzoru. Monitoring praktyk instytucji publicznych"

InstytucjaSortuj malejąco Data Tytuł
Agencja Bezpieczeństwa Wewnętrznego 22.04.2015 Wniosek do Szefa ABW dotyczący wykorzystywania narzędzi nadzoru
Agencja Nieruchomości Rolnych 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Agencja Rozwoju Przemysłu 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Agencja Rynku Rolnego 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Babiogórski Park Narodowy 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Białowieski Park Narodowy 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Bieszczadzki Park Narodowy 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Biuro Pomocy i Projektów Społecznych m. st. Warszawy 28.01.2015 Wniosek do BPiPS dotyczący informacji o umowach na wymianę danych z ośrodkami pomocy społecznej
Centralne Biuro Antykorupcyjne 22.04.2015 Wniosek do Szefa CBA dotyczący wykorzystywania narzędzi nadzoru
Centralny Ośrodek Sportu 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Dolnośląski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Dyrekcja Generalna Lasów Państwowych 22.06.2015 Wniosek do Dyrektora Lasów Państwowych dotyczący wykorzystywania monitoringu wizyjnego, dronów i ortofotomap
Generalna Dyrekcja Dróg Krajowych i Autostrad 18.05.2015 Wniosek do Generalnej Dyrekcji Dróg Krajowych i Autostrad dotyczący narzędzi nadzoru
Generalna Dyrekcja Dróg Krajowych i Autostrad 30.06.2015 Wniosek do GDDKiA dotyczący wykorzystywania GPS
Główny Urząd Statystyczny 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Gorczański Park Narodowy 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Górnośląskie Towarzystwo Lotnicze S.A. w Katowicach 18.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Inspekcja Transportu Drogowego 15.05.2015 Wniosek do Inspekcji Transportu Drogowego dotyczący wykorzystywania narzędzi nadzoru
Instytut Adama Mickiewicza 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Kampinoski Park Narodowy 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Karkonoski Park Narodowy 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Komenda Główna Państowej Straży Pożarnej 29.04.2015 Wniosek do Komendanta Główengo Państwowej Straży Pożarnej dotyczący wykorzystania dronów
Komenda Główna Policji 20.04.2015 Wniosek do Komendanta Głównego Policji dotyczący wykorzystywania narzędzi nadzoru przez Policję
Komenda Główna Straży Granicznej 18.05.2015 Wniosek do Komendanta Głównego Straży Granicznej dotyczący wykorzystywania narzędzi nadzoru
Komenda Główna Żandarmerii Wojskowej 22.04.2015 Wniosek do Komendanta Głównego Żandarmerii Wojskowej dotyczący wykorzystywania narzędzi nadzoru przez ŻW
Komenda Stołeczna Policji 16.10.2015 Wniosek do Komendy Stołecznej Policji ws. kamer automatycznie rozpoznających tablice rejestracyjne
Kujawsko-Pomorski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Lasy Miejskie - Warszawa 22.06.2015 Wniosek do Dyrektora Lasów Miejskich - Warszawa dotyczący wykorzystywania monitoringu wizyjnego
Lotnisko Zielona Góra/Babimost Spółka z o.o. 18.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Lubelski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Lubuski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Łódzki Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Małopolski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Mazowiecki Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Mazowiecki Port Lotniczy Warszawa Modlin Sp. z o.o. 18.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Międzynarodowy Port Lotniczy im. Jana Pawła II Kraków – Balice sp. z o.o. 21.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Miejski Zarząd Dróg w Kielcach 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Miejski Zarzad Dróg w Opolu 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Miejski Zarząd Dróg w Toruniu 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Miejski Zarząd Ulic i Mostów Katowice 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Ministerstwo Cyfryzacji 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Edukacji Narodowej 23.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Finansów 11.06.2015 Wniosek do Ministra Finansów dotyczący wykorzystywania identyfikacji głosowej na infolinii podatkowej
Ministerstwo Finansów 29.04.2015 Wniosek do Ministerstwa Finansów dotyczący wykorzystywania narzędzi nadzoru przez Służbę Celną
Ministerstwo Finansów 29.04.2015 Wniosek do Ministerstwa Finansów dotyczący wykorzystywania narzędzi nadzoru przez organy kontroli skarbowej
Ministerstwo Finansów 29.04.2015 Wniosek do Ministerstwa Finansów dotyczący wykorzystywania narzędzi nadzoru i kontroli pracowników
Ministerstwo Finansów 23.07.2015 Wniosek do Ministra Finansów dotyczący progamów wykorzystywanych przez Służbę Celną i kontrolę skarbową
Ministerstwo Gospodarki 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Infrastruktury i Rozwoju 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Kultury i Dziedzictwa Narodowego 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Nauki i Szkolnictwa Wyższego 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Obrony Narodowej 07.05.2015 Wniosek do Ministra Obrony Narodowej dotyczący narzędzi do kontroli pracowników i weryfikacji uprawnień dostępu
Ministerstwo Rodziny Pracy i Polityki Społecznej 06.05.2015 Wniosek w sprawie Centralnego Systemu Informatycznego Zabezpieczenia Społecznego
Ministerstwo Rodziny Pracy i Polityki Społecznej 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Rolnictwa i Rozwoju Wsi 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Skarbu Państwa 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Sportu i Turystyki Rzeczypospolitej Polskiej 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Spraw Wewnętrznych 07.05.2015 Wniosek do Ministra Spraw Wewnętrznych dotyczący narzędzi do kontroli pracowników i weryfikacji uprawnień dostępu
Ministerstwo Spraw Zagranicznych 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Sprawiedliwości 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Środowiska 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Zdrowia 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Najwyższa Izba Kontroli 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Narodowy Bank Polski 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Narodowy Fundusz Zdrowia 08.05.2015 Wniosek do centrali NFZ dotyczący wykorzystywania narzędzi nadzoru
Opolski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Państwowy Fundusz Rehabilitacji Osób Niepełnosprawnych 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Park Narodowy „Bory Tucholskie” 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Park Narodowy Gór Stołowych 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Pieniński Park Narodowy 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Podkarpacki Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Podlaski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Poleski Park Narodowy 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Polska Wytwórnia Papierów Wartościowych 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Polskie Radio S.A. 22.04.2015 Wniosek do Polskie Radia S.A. dotyczący wykorzystywania narzędzi nadzoru wobec pracowników
Pomorski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Port Lotniczy Bydgoszcz SA 18.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Port Lotniczy Gdańsk Sp. z o.o. 20.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Port Lotniczy Lublin SA 18.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Port Lotniczy Łódź im. Władysława Reymonta Sp. z o.o. 18.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Port Lotniczy Poznań-Ławica Sp. z o.o. 18.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Port Lotniczy Rzeszów - Jasionka Sp. z o.o. 18.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Port Lotniczy Szczecin-Goleniów im. NSZZ Solidarność 18.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Port Lotniczy Wrocław S.A 18.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Prokuratoria Generalna Skarbu Państwa 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Przedsiębiorstwo Państwowe „Porty Lotnicze” 18.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
PUP Warszawa 28.01.2015 Wniosek do PUP w sprawie umowy o wymianę danych z ośrodkami pomocy społecznej
Śląski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Słowiński Park Narodowy 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Świętokrzyski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Tatrzański Park Narodowy 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Telewizja Polska S.A. 28.04.2015 Wniosek do Telewizji Polskiej S.A. dotyczący kontrolowania pracowników i weryfikacji tożsamości osób wchodzących do budynku
Totalizator Sportowy 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Urząd Komunikacji Elektronicznej 20.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Urząd m.st. Warszawy 09.07.2015 Wniosek do urzędu miasta dotyczący wkorzystywania ortofotomap do weryfikacji zobowiązań podatkowych
Urząd m.st. Warszawy 13.04.2015 Wniosek do Prezydent miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Kędzierzyn-Koźle 10.04.2015 Wniosek do Prezydent miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Łodzi 10.04.2015 Wniosek do Prezydent miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Łodzi 09.07.2015 Wniosek do urzędu miasta dotyczący wkorzystywania ortofotomap do weryfikacji zobowiązań podatkowych
Urząd Miasta Nowego Sącza 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Olsztyna 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Opola 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Piotrkowa Trybunalskiego 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Płocka 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Poznań 09.07.2015 Wniosek do urzędu miasta dotyczący wkorzystywania ortofotomap do weryfikacji zobowiązań podatkowych
Urząd Miasta Poznań 11.09.2015 Wniosek w sprawie kart miejskich (współpraca z bankiem)
Urząd Miasta Poznania 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Rzeszowa 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Skierniewice 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Stołecznego Warszawy, Biuro Bezpieczeństwa i Zarządzania Kryzysowego 16.10.2015 Wniosek do Urzędu Miasta Warszawy ws. kamer automatycznie rozpoznających tablice rejestracyjne
Urząd Miasta Świnoujście 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Szczecin 23.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Urząd Miasta Szczecin 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Tarnobrzega 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Tarnowa 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Torunia 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Białymstoku 09.07.2015 Wniosek do urzędu miasta dotyczący wkorzystywania ortofotomap do weryfikacji zobowiązań podatkowych
Urząd Miasta w Białymstoku 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Bydgoszczy 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Chełmie 10.04.2015 Wniosek do Prezydent miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Częstochowie 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Elblągu 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Ełku 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Gdańsku 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Gdyni 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Gorzowie Wielkopolskim 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Gorzowie Wielkopolskim 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Urząd Miasta w Kaliszu 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Katowicach 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Katowicach 09.07.2015 Wniosek do urzędu miasta dotyczący wkorzystywania ortofotomap do weryfikacji zobowiązań podatkowych
Urząd Miasta w Kielcach 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Koninie 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Koninie 09.07.2015 Wniosek do urzędu miasta dotyczący wkorzystywania ortofotomap do weryfikacji zobowiązań podatkowych
Urząd Miasta w Koszalinie 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Krakowie 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Krakowie 09.07.2015 Wniosek do urzędu miasta dotyczący wkorzystywania ortofotomap do weryfikacji zobowiązań podatkowych
Urząd Miasta w Legnicy 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Lublinie 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Ostrowcu Świętokrzyskim 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Przemyślu 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Włocławek 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Włocławek 09.07.2015 Wniosek do urzędu miasta dotyczący wkorzystywania ortofotomap do weryfikacji zobowiązań podatkowych
Urząd Miasta Zamość 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Zielona Góra 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miejski w Łomży 23.09.2015 Wniosek do Prezydenta Łomży dotyczący realizacji projektu "Biometryczna Łomża"
Urząd Miejski w Łomży 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miejski w Nowej Soli 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miejski w Nysie 10.04.2015 Wniosek do Burmistrza miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miejski w Radomiu 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miejski w Radomiu 09.07.2015 Wniosek do urzędu miasta dotyczący wkorzystywania ortofotomap do weryfikacji zobowiązań podatkowych
Urząd Miejski w Słupsku 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miejski w Sosnowcu 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miejski w Starachowicach 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miejski w Suwałkach 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miejski w Wałbrzychu 10.04.2015 Wniosek do Prezydenta dotyczący wykorzystania narzędzi nadzoru
Urząd Miejski Wrocławia 11.09.2015 Wniosek do miasta Wrocław w sprawie kart miejskich (współpraca z bankiem)
Urząd Miejski Wrocławia 09.07.2015 Wniosek do urzędu miasta dotyczący wkorzystywania ortofotomap do weryfikacji zobowiązań podatkowych
Urząd Miejski Wrocławia 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Warmińsko-Mazurski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Wielkopolski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Wojskowa Akademia Techniczna 20.05.2015 Wniosek do rektora WAT w sprawie projektów wdrożenia narzędzi biometrycznych
Zachodniopomorski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Zakład Gospodarki Komunalnej i Mieszkaniowej w Zielonej Górze 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Zakład Obsługi Systemu Monitoringu m.st. Warszawy 19.10.2015 Wniosek do Zakładu Obsługi Systemu Monitoringu m.st. Warszawy ws. kamer automatycznie rozpoznających tablice rejestracyjne
Zakład Obsługi Systemu Monitoringu m.st. Warszawy 17.06.2015 Wniosek dotyczący funkcjonowania systemu monitoringu miejskiego w Warszawie
Zakład Ubezpieczeń Społecznych 08.05.2015 Wniosek do centrali ZUS dotyczący wykorzystywania narzędzi nadzoru
Zarząd Dróg i Mostów w Lublinie 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Zarząd Dróg i Transportu w Łodzi 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Zarząd Dróg i Utrzymania Miasta Wrocław 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Zarząd Dróg i Zieleni w Gdańsku 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Zarząd Dróg Miejskich i Komunikacji Publicznej w Bydgoszczy 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Zarząd Dróg Miejskich w Poznaniu 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Zarząd Dróg Miejskich w Warszawie 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Zarząd Dróg Zieleni i Transportu w Olsztynie 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Zarząd Transportu Miejskiego w Warszawie 17.06.2015 Wniosek dotyczący funkcjonowania spersonalizowanych kart miejskich w Warszawie
ZUS I Oddział w Łodzi 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS I Oddział w Poznaniu 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS I Oddział w Warszawie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS II Oddział w Łodzi 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS II Oddział w Poznaniu 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS II Oddział w Warszawie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS III Oddział w Warszawie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Białymstoku 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Bielsku-Białej 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Biłgoraju 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Bydgoszczy 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Chorzowie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Chrzanowie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Częstochowie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Elblągu 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Gdańsku 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Gorzowie Wielkopolskim 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Jaśle 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Kielcach 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Koszalinie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Krakowie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Legnicy 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Lublinie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Nowym Sączu 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Olsztynie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Opolu 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Ostrowie Wielkopolskim 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Pile 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Płocku 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Radomiu 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Rybniku 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Rzeszowie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Siedlcach 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Słupsku 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Sosnowcu 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Szczecinie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Tarnowie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Tomaszowie Mazowieckim 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Toruniu 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Wałbrzychu 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Zabrzu 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Zielonej Górze 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział we Wrocławiu 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
#####EOF##### #####EOF##### Regulamin list mailingowych | Fundacja Panoptykon

Regulamin list mailingowych

Obowiązujący od 1 lutego 2019 r.

  1. Regulamin określa zasady otrzymywania informacji w ramach list mailingowych Fundacji Panoptykon, obejmujących listy: newsletter PanOptyka, Ochotnicy, Cyfrowa Wyprawka oraz list tematycznych (dalej: Usługi).
  2. Usługi świadczone są przez Fundację Panoptykon (dalej: Fundacja) z siedzibą przy ul. Orzechowskiej 4/4, 02-068 Warszawa, wpisaną do rejestru stowarzyszeń, innych organizacji społecznych i zawodowych, fundacji oraz publicznych zakładów opieki zdrowotnej i do rejestru przedsiębiorców prowadzonych przez Sąd Rejonowy dla m.st. Warszawy, Wydział XII Gospodarczy Krajowego Rejestru Sądowego, nr KRS: 0000327613, NIP: 525-24-61-157.
  3. Korzystanie z Usług jest dobrowolne i bezterminowe oraz nieodpłatne.
  4. W celu świadczenia Usług Fundacja pozyskuje od osób zainteresowanych (dalej: Użytkownicy) adresy e-mail.
  5. W ramach Usług, za pośrednictwem poczty elektronicznej, na podany przez Użytkownika adres e-mail, wysyłane są następujące informacje:
    1. w przypadku newslettera PanOptyka – informacje o działaniach podejmowanych przez Fundację w danym miesiącu,
    2. w przypadku listy Ochotnicy – informacje o możliwości włączenia się w działania Fundacji,
    3. w przypadku listy Cyfrowa Wyprawka – informacje o działaniach edukacyjnych Fundacji,
    4. w przypadku list tematycznych – informacje związane z danym tematem.
  6. Informacje, o których mowa w ust. 5, wysyłane są:
    1. w przypadku Newslettera PanOptyka – nie rzadziej niż raz w miesiącu,
    2. w przypadku listy Ochotnicy, Cyfrowa Wyprawka i list tematycznych – okazjonalnie, maksymalnie 5 razy w miesiącu.
  7. Zamówienie Usług następuje poprzez dokonanie przez Użytkownika następujących czynności rejestracyjnych:
    1. podanie adresu e-mail Użytkownika w odpowiednim formularzu zamieszczonym na stronie internetowej panoptykon.org (listy newsletter PanOptyka, Ochotnicy i listy tematyczne) lub cyfrowa-wyprawka.org (lista Cyfrowa Wyprawka),
    2. wyrażenie zgody na postanowienia niniejszego regulaminu i na otrzymywanie na podany w formularzu adres e-mail informacji w ramach danej listy,
    3. kliknięcie na przycisk „Wyślij”,
    4. kliknięcie linku potwierdzającego rejestrację zamieszczonego w przesłanym przez Fundację mailu.
  8. Kliknięcie linku potwierdzającego rejestrację powoduje dodanie adresu e-mail Użytkownika do listy adresatów danej Usługi.
  9. Rezygnacja z danej Usługi możliwa jest poprzez kliknięcie w link rezygnacji w stopce mailingu lub poprzez wysłanie wiadomości na adres e-mail: fundacja@panoptykon.org.
  10. Informacje dotyczące ochrony danych osobowych, modyfikacji i usunięcia danych dostępne są w Polityce prywatności Fundacji Panoptykon.
  • Logo Cyfrowej Wyprawki
#####EOF##### ABOUT | Panoptykon Foundation

You are here

ABOUT

Panoptykon Foundation

The Panoptykon Foundation was established in April 2009 upon the initiative of a group of engaged lawyers, to express their opposition to surveillance. Our mission is to protect fundamental rights and freedoms in the context of fast-changing technologies and growing surveillance.

The Panoptykon Foundation was established in April 2009 upon the initiative of a group of engaged lawyers, to express their opposition to surveillance. After one year of after-hours voluntary work of two founders – Katarzyna Szymielewicz and Małgorzata Szumańska, the organisation received first project grants. Today, the Panoptykon Foundation is a well-integrated team of nine professionals, with a long-term strategy and a track record of significant successes in watchdog and educational activity.

Panopticon by Bentham

The name of the Panoptykon Foundation stemmed from the concept of a perfect prison, panopticon, developed by an utilitarian philosopher Jeremy Bentham towards the end of 18th century.  He designed a ring-shaped building divided into prisoners cells and a watchtower in the central point, where the observer could not be seen. This idea served as an inspiration for many closed institutions, that dynamically developed in the 19th century. For Michel Foucault it also proved to be a useful metaphor of the surrounding reality - something we call surveillance society.

The name of the Panoptykon Foundation stemmed from the concept of a perfect prison, Panopticon, developed by an utilitarian philosopher Jeremy Bentham towards the end of 18th century. The idea of a ring-shaped building divided into prisoners' cells and a watchtower in the central point, where the guard could never be seen, served as an inspiration for the creators of closed institutions, that dynamically developed in the 19th century. For Michel Foucault it also proved to be a useful metaphor of how power operated in the society. In his opinion, the panoptical model of power not only thrived behind the walls of barracks, hospitals or schools, but became common in the outside world, affecting our everyday life. Thus, the concept of the surveillance society was born.

Since Bentham (and Foucault) much has changed in the surrounding world. However, the vision of the perfect surveillance machinery developed over two centuries ago is still stirring the imagination of those who dream about a reality in which everything is under control. Panopticon in the name of our organization is a reminder of the dark side of contemporary surveillance and a warning before diverting into the path we do not want to follow.

Our mission

Our aim is to protect freedom and human rights in the surveillance society.

Our aim is to protect freedom and human rights in the surveillance society. We diagnose threats resulting from surveillance practices, intervene in the cases of abuse, develop alternative legislative solutions, stimulate critical reflection and encourage action for change.

Our activities

We address the challenges posed by growing surveillance by monitoring & research, advocacy and education.

We address the challenges posed by growing surveillance by monitoring & research, advocacy and education.

Monitoring & Research

We gather knowledge on contemporary forms of surveillance, we try to understand the manner of their functioning and the consequences for the society and the individual. We analyze available publications, research results, news. We actively use our right to access public information (FOIA requests). We cooperate with experts, academics and initiate our own surveys.

In cooperation with experts from the domains of law and new technologies, we have prepared a series of analyses concerning Internet regulation. We also conducted the research concerning the attitude of the Polish society to surveillance. Our current research projects include the topic of video monitoring (CCTV), making use of telecommunications data by public institutions and the ways of dealing with "unwanted" content online by state authorities and private companies.

Advocacy

Our watchdog or advocacy activity is a complex process with one ultimate goal: to increase social control over surveillance practices and policies. We take a closer look at the binding laws, the legislative process, the activities of public authorities and private companies. We follow the news and we listen to what people say. We analyse collected information, diagnose the problems and react. We give opinions on draft legal acts, criticise binding provisions, alert the public about abuses and legal loopholes. We take our stand in the public debate and we initiate it ourselves.

Education

We strive to name new phenomena connected with surveillance, popularize the knowledge on threats arising there from and suggest different tactics of resistance. We use our website as the main channel of spreading information, but we do not avoid other media: you can read our newsletter and find us on popular social networks. You can read us in newspapers, hear us on the radio and see us on the TV (sometimes). You can meet us in the town: we organize our own educational events and street actions. We participate in conferences, debates and expert meetings: with political decision makers, academics and other stakeholders.

#####EOF##### Raport NIK nie pozostawia złudzeń – najwyższy czas uregulować monitoring | Fundacja Panoptykon

Raport NIK nie pozostawia złudzeń – najwyższy czas uregulować monitoring

Artykuł

Brak spójnych procedur dotyczących dostępu do nagrań, niewystarczająco przeszkoleni operatorzy, ignorowanie zaleceń policji i związana z tym konieczność niezwłocznego uregulowania funkcjonowania monitoringu wizyjnego – płynące z najnowszego raportu Najwyższej Izby Kontroli wnioski potwierdzają postulaty, które zgłaszamy od dawna. Apelując do Rady Ministrów o podjęcie inicjatywy legislacyjnej, kontrolerzy NIK przyłączyli się do grona krytyków obecnej monitoringowej samowolki, wśród których znajdują się już RPO i GIODO.

Od dawna zwracamy uwagę na liczne problemy wiążące się z wszędobylskim monitoringiem. Władze jak mantrę powtarzają hasła o dbaniu o bezpieczeństwo mieszkańców, tymczasem nie ma poważnych dowodów na to, że monitoring ma na nie wpływ. Są za to realne negatywne skutki jego upowszechnienia. Rozmycie odpowiedzialności, przemieszczanie się przestępczości, znieczulica społeczna – to tylko niektóre z problemów związanych z rosnącą popularnością kamer. W przypadku monitoringu miejskiego istotne są też ogromne koszty jego instalacji i utrzymywania, które ponoszą wszyscy podatnicy.

Raport NIK potwierdza, że walka z poważną przestępczością nie należy do najczęstszych sposobów wykorzystania monitoringu. W wielu miastach służy on przede wszystkim ujawnianiu przypadków nieprawidłowego parkowania. Spośród zarejestrowanych przez 18 miejskich systemów monitoringu wizyjnego zdarzeń w miejscach publicznych, aż 37% stanowiły wykroczenia drogowe. Natomiast poważne przestępstwa, takie jak włamania, pobicia i rozboje, dewastacje mienia czy kradzieże stanowiły zaledwie 5% zdarzeń.

Szereg opisanych w raporcie NIK problemów dotyczy praktycznej strony funkcjonowania moni­toringu. Należą do nich nieodpowiednie zabezpieczenia nagrań czy ignorowanie zaleceń policji, żeby obserwować obraz z kamer w godzinach wieczornych, kiedy rośnie prawdopodobieństwo wystąpienia niebezpiecznych zdarzeń. Źle przeszkoleni operatorzy, brak określonych wymagań wobec osób pełniących tę funkcję, obraz z 40 czy nawet 80 kamer przypadający na jednego operatora, udostępnianie nagrań praktykantom czy wolontariuszom – większość takich problemów wynika bezpośrednio z braku prawnych wymogów dotyczących działania monitoringu.

W Polsce nie ma ustawy regulującej funkcjonowanie kamer. NIK, apelując do Rady Ministrów o podjęcie inicjatywy legislacyjnej, przyłącza się do postulatu Fundacji Panoptykon ukrócenia monitoringowej samowolki. MSW opublikowało w grudniu założenia ustawy, ale niestety nie spieszy się z przygotowaniem projektu konkretnych przepisów.

Anna Obem, Wojciech Klicki

Komentarze

W kontekście tez zawartych w raporcie NIK zastanawiająca może być analiza policyjnych danych statystycznych (przestępstwa związane z naruszeniem art. 49-54 Ustawy o ochronie danych osobowych). To, że brakuje tam danych z ostatnich 2 lat to już drobiazg.Zdecydowanie odbiegają te wskaźniki od ich wartości np. dla zwalczania przestępczości w zakresie znęcania się nad zwierzętami (naruszenia Ustawy o ochronie zwierząt art. 35 ust. 1-2, art. 36 ust. 1-2.) czy też przestępstwom przeciwko prawom autorskim (naruszenie ustawy o prawie autorskim i prawach pokrewnych).Zastanawia również fakt, iż od 2003 roku z oficjalnie publikowanych danych dotyczących miejsc popełniania wybranych grup przestępstw zniknęły: "ulica, droga, szosa" //to tam w 2003 roku popełniono najwięcej: "bójek z pobiciem", "kradzieży cudzej rzeczy", "przestępstw rozbójniczych". Inne nie mniej groźne również popełniano w znaczącej ilości// oraz "park, las" (w 2004 pozostał tylko "las", a potem i on został usunięty). Oczywiście nie chodzi mi tu o przysłowiową już "kradzież drzewa z lasu" czy tirówki.Statystyka ta (w odniesieniu do miejsc popełnienia wybranych grup przestępstw) po 2010 roku nie jest już publikowanana portalu statystyka. policja.pl. A szkoda.o ciekawych wniosków można dojść porównując tę statystykę z lokalizacją kamer monitorigu.Pozdrawiam - J.

Być może te 5% zdarzeń takich jak włamania, pobicia, rozboje, itd należy rozpatrywać jako dobry wynik. Gdyby nie było kamer, tego rodzaju przestępstw mogło być więcej ... czyli sama instalacja kamer już mogła przyniesć pozytywny skutek.

No i...? Minął rok, "tamta" ekipa nie miała czasu na pisanie przepisów (musiała słuchać taśm), a "ta" ekipa już ma zaplanowane taśmy do odsłuchania... Przepisy takie są dla "aparatu" niewygodne" - lepiej mieć niesankcjonowane kamery, z których można pobierać nagrania "na blachę" (czyli: pan dzielnicowy prosi wspólnotę o współdziałanie w ważnej acz tajnej sprawie). Jakoś nikt nie przejmuje się tym, że nagrania kamer warszawskiego transportu miejskiego są objęte 60-dniową retencją (dla porównania: retencja nagrań metra moskiewskiego to 24 godziny, bo po to jest takie nagranie!)

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### praca | Fundacja Panoptykon

praca

18.03.2019

Z jednej strony casual Friday, strefy relaksu i owocowe środy, a z drugiej bramki, identyfikatory, kamery, czytniki linii papilarnych i narzędzia monitorujące ruch myszką. W niektórych firmach można mieć wrażenie, że przychodzi się do nich nie po to, aby tworzyć fajne produkty i usługi, rozwijać się, zarabiać czy po prostu dobrze wykonać swoją pracę, a po to, żeby kraść, naciągać, ewentualnie przez gapiostwo lub głupotę narażać pracodawcę na straty.

02.01.2019
rodo_w_pracy

W ubiegłym roku media donosiły, że w 20 sklepach popularnej sieci handlowej pracownicy przez cały dzień nosili czujniki rejestrujące, jak pracują. Z kolei w szwedzkim biurze podróży pracownikom wszczepiono pod skórę chipy służące m.in. logowaniu do komputera i otwieraniu biurowych drzwi. Ale nie trzeba szukać tak radykalnych przykładów – jeśli czytasz ten tekst na służbowym komputerze, Twój pracodawca może się dowiedzieć, że interesujesz się inwigilacją w pracy. Czy to wszystko jest legalne? I jak daleko może posunąć się szef? Odpowiedzi możemy znaleźć w kodeksie pracy zmienionym w ramach dostosowywania polskich przepisów do RODO.

07.09.2017

Pracodawca musi poinformować pracownika o monitoringu komunikacji elektronicznej w miejscu pracy – orzekł we wtorek Europejski Trybunał Praw Człowieka w Strasburgu. Orzeczenie Trybunału oznacza ograniczenie samowolnego kontrolowania pracowników przez pracodawców i może przyczynić się do bardziej sprzyjającej transparentności wykładni przepisów prawa, w tym unijnego rozporządzenia o ochronie danych, wchodzącego w życie w maju 2018 r. Takie ograniczenia, w obliczu sięgającego coraz dalej nadzoru nad pracownikami, zwłaszcza z wykorzystaniem nowych technologii, są nam dzisiaj bardzo potrzebne. A może pracodawca, który będzie musiał poinformować pracownika, że czyta jego maile, zastanowi się nad tym, czy rzeczywiście jest to koniecznie?

29.06.2016
Zdjęcie publikacji Zabawki Wielkiego Brata

W naszej publikacji „Zabawki Wielkiego Brata” zebraliśmy szereg informacji dotyczących wykorzystywania przez organy publiczne różnych narzędzi nadzoru. Ważnym obszarem naszego zainteresowania były takie programy i urządzenia, które są wykorzystywane do kontrolowania wykonywanej pracy. Jednym z kluczowych źródeł wiedzy były dla nas ankiety z pytaniami, na które skierowaliśmy do szeregu instytucji publicznych. W tym kontekście zwrócił się do nas Urząd Miasta Płocka, który wskazał, że opublikowane przez informacje nie oddają sposobu wykorzystania narzędzi nadzoru przez tę instytucję.

24.02.2016
Element dekoracyjny

Czy opinia publiczna powinna wiedzieć, jak kontrolowani są pracownicy Zakładu Ubezpieczeń Społecznych? Prezes ZUS odmówił nam udostępnienia tych informacji, Wojewódzki Sąd Administracyjny w Warszawie oddalił naszą skargę. Wciąż walczymy jednak o te informacje – kilka dni temu skierowaliśmy sprawę do Naczelnego Sądu Administracyjnego.

27.01.2016

W 2007 r. rumuński inżynier Bogdan Barbulescu stracił pracę w jednej z prywatnych firm. Powodem zwolnienia było niezgodne z regulaminem korzystanie ze służbowego komunikatora internetowego (Yahoo Messenger). Pracownik za jego pomocą kontaktował się nie tylko z klientami, ale również ze swoim bratem oraz narzeczoną. Barbulescu jednak zaskarżył decyzję pracodawcy do sądu. Argumentował, że monitoring wiadomości na komunikatorze przez pracodawcę był pogwałceniem jego prawa do prywatności. Rumuńskie sądy nie podzieliły jednak zdania pracownika, więc Barbulescu przedłożył skargę ETPC.

07.01.2016
element dekoracyjny

Fundacja Panoptykon skierowała do Rzecznika Praw Obywatelskich, Generalnego Inspektora Ochrony Danych Osobowych oraz Głównego Inspektora Pracy wystąpienie w sprawie stosowania nowoczesnych technologii do kontroli w miejscu pracy. W naszym  stanowisku podsumowujemy badania, które prowadziliśmy w 2015 roku. Z naszych obserwacji wynika, że pracodawcy coraz częściej wykorzystują takie narzędzia jak: monitoring wizyjny, programy śledzące aktywność na komputerze, biometryczne urządzenia mierzące czas pracy czy czujniki geolokalizacyjne. Niestety obecne rozwiązania prawne nie stawiają jednoznacznych granic stosowania kontroli w miejscu pracy. Naszym zdaniem przepisy powinny jasno wskazywać m.in.

22.12.2015

Wojewódzki Sąd Administracyjny uznał wczoraj, że metody kontrolowania pracowników przez Zakład Ubezpieczeń Społecznych to tajemnica. Kilka miesięcy temu spytaliśmy Prezesa ZUS, czy wykorzystuje narzędzia służące automatycznemu zbieraniu informacji o aktywności swoich pracowników. Jeśli tak, to czy są one poddane jakimś regulacjom i czy pracownicy są o tym poinformowani? Nasze pytania są elementem prowadzonych od kilku miesięcy badań wykorzystywania nowych technologii do nadzoru w miejscu pracy.

10.12.2015

Fundacja Panoptykon skierowała do nowej Minister Rodziny, Pracy i Polityki Społecznej Elżbiety Rafalskiej wystąpienie. Przedstawiliśmy w nim trzy problemy, które nowa minister powinna uwzględnić w swoich planach politycznych. W naszym liście postulujemy reformę mechanizmu profilowania pomocy dla osób bezrobotnych. Naszym zdaniem przepisy, które weszły w życie w 2014 r., powinny zostać uzupełnione o szereg gwarancji ochrony praw osób bezrobotnych, w tym możliwość uzyskania informacji o gromadzonych w trakcie profilowania danych i ich wpływie na decyzje o przydzielonym profilu oraz uprawie­nie do odwołania się od decyzji podjętej przez system informatyczny.

09.12.2015
element dekoracyjny

Rzecznik Praw Obywatelskich Adam Bodnar uważa, że naszedł w Polsce czas na wypracowanie nowego „prawa zatrudnienia”. Rzecznik chce przede wszystkim walczyć z patologiami dotyczącymi tzw. umów śmieciowych. Jednak w tej dyskusji warto również uwzględnić problem stosowania nowoczesnych narzędzi kontroli wobec pracowników. Według badań Fundacji Panoptykon są one powszechnie wykorzystywane w instytucjach publicznych. Niestety, obecnie obowiązujące przepisy nie wskazują jasnych granic wykorzystywania konkretnych form kontroli.

Strony

  • Logo Cyfrowej Wyprawki
#####EOF##### Strona główna | Fundacja Panoptykon

Strona główna

Informacje

Działania

Wiedza

  • Logo Cyfrowej Wyprawki
#####EOF##### #####EOF##### REGULAMIN STRONY | Fundacja Panoptykon

REGULAMIN STRONY

1. Regulamin określa zasady korzystania ze strony internetowej www.panoptykon.org (dalej: strona), czyli usługi świadczonej drogą elektroniczną przez administratora portalu Fundację Panoptykon (dalej: Fundacja) mieszczącą się przy ul. Orzechowskiej 4/4, 02-068 Warszawa, wpisaną do rejestru stowarzyszeń, innych organizacji społecznych i zawodowych, fundacji oraz publicznych zakładów opieki zdrowotnej i do rejestru przedsiębiorców prowadzonychprzez Sąd Rejonowy dla m.st. Warszawy, Wydział XII Gospodarczy Krajowego Rejestru Sądowego, nr KRS: 0000327613, NIP: 525-24-61-157.

Do korzystania ze strony niezbędne jest posiadanie urządzeń pozwalających na korzystanie z zasobów Internetu oraz przeglądarki zasobów internetowych umożliwiającej wyświetlanie stron www.

2. Użytkownik zobowiązany jest do przestrzegania regulaminu strony.

3. Fundacja umożliwia umieszczanie komentarzy pod niektórymi prezentowanymi na stronie tekstami. Fundacja nie moderuje wpisów na stronie, a umieszczenie komentarza nie wymaga podawania informacji o komentującym ani wcześniejszej rejestracji. Na stronie automatycznie publikowane są wszystkie przesłane komentarze, jednak Fundacja zastrzega sobie prawo do usunięcia komentarzy niezgodnych regulaminem.

4. Użytkownik strony publikuje komentarze we własnym imieniu i wyłącznie na własną odpowiedzialność.

5. Niedopuszczalne jest umieszczanie przez użytkowników komentarzy:

  • sprzecznych z powszechnie obowiązującym prawem;
  • wzywających do dyskryminacji lub nienawiści, w szczególności na tle rasowym, wyznaniowym, etnicznym, orientacji seksualnej;
  • propagujących przemoc;
  • zawierających treści wulgarne lub obraźliwe;
  • zawierających treści niezwiązane z tematyką strony, w tym treści o charakterze reklamowym;
  • mogących naruszać dobra osobiste osób trzecich;
  • mających charakter spamu (dużej liczby komentarzy o jednakowej lub podobnej treści);
  • niebezpiecznych dla prawidłowego funkcjonowania urządzeń lub systemów informatycznych, w szczególności zawierających linki zagrażające bezpieczeństwu prawidłowego funkcjonowania urządzeń lub systemów informatycznych.

6. Fundacja informuje o usunięciu komentarza ze strony oraz przyczynie jego usunięcia poprzez zamieszczenie własnego komentarza w miejsce usuniętego.

7. Fundacja nie udostępnia w żadnej formie danych użytkowników strony innym podmiotom, chyba że dzieje się to za ich wyraźną zgodą lub na żądanie uprawnionych organów państwa na potrzeby prowadzonych przez nie postępowań.

8. Fundacja dokłada wszelkich starań w celu zapewnienia prawidłowego działania strony, jednak informuje, że w wypadku awarii, bez względu na jej przyczynę, istnieje możliwość utraty zgromadzonych danych lub zakłócenia przesyłania danych na stronę.

9. Fundacja zastrzega sobie prawo do wyłączenia strony lub ograniczenia możliwości zamieszczania komentarzy.

10. Regulamin obowiązuje od momentu opublikowania. Fundacja zastrzega sobie prawo do wprowadzania zmian w regulaminie. Zmiany stają się obowiązujące w momencie ich opublikowania na stronie.

11. Zakłócenia w funkcjonowaniu strony mogą być zgłaszane za pośrednictwem poczty elektronicznej (fundacja@panoptykon.org). Zgłoszenia będą rozpatrywane na bieżąco przez Fundację w terminie nie dłuższym niż 14 dni.

Fundacja zastrzega sobie możliwość pozostawienia zgłoszenia bez odpowiedzi, jeśli dotyczy ona dysfunkcji wynikających z nieznajomości lub nieprzestrzegania regulaminu.

Uwagi i pytania dotyczące strony mogą być zgłaszane za pośrednictwem poczty elektronicznej (fundacja@panoptykon.org).

  • Logo Cyfrowej Wyprawki
#####EOF##### Support our activities | Fundacja Panoptykon

Support our activities

Support our activities

Thank you for your interest in our work!

In our world data has become the main currency and a tool of power. A search engine, social network, bank or governmental agency may know us better than our friends; sometimes even better than ourselves.

Darczyńca - EN

All quotas in Polish zloty (1 zł = ca. 0.27 $).

Your personal data is collected by Panoptykon Foundation (ul. Orzechowska 4/4, 02-068 Warsaw, Poland, fundacja@panoptykon.org) for the purpose of processing the donation. This is necessary for the performance of the donation agreement and the legal obligations imposed on the Foundation (e.g. on the basis of accountancy regulations). Providing your personal data is voluntary, but necessary to donate online.

We ask you to provide your name and surname so that we can know with whom we enter into an agreement (e.g. to be able to issue a donation receipt for tax purposes or return the money paid by mistake). Your e-mail address is required for technical purpose of processing the payment in our CRM system. We also use your e-mail address – on the basis of our legitimate interest – to confirm we received your donation and thank you for your support. If you do not wish to receive such acknowledgements, send your objection to the following address: fundacja@panoptykon.org.

You have the right to access your data, to have it rectified or completed, to have it erased or request the restriction or suppression, as well as to have it transferred. If you think that your rights have been violated you may lodge a complaint with the data protection authority.

Please visit our Privacy policy for more information about how we process personal data.

  • Logo Cyfrowej Wyprawki
#####EOF##### DLA MEDIÓW | Fundacja Panoptykon

DLA MEDIÓW

O nas

Fundacja Panoptykon działa na rzecz na rzecz ochrony wolności i praw człowieka w społeczeństwie nadzorowanym. Diagnozuje zagrożenia związane z praktykami nadzoru, interweniuje w przypadkach nadużyć, wypracowuje alternatywne rozwiązania, pobudza do krytycznej refleksji i działania. Problemy, którymi zajmuje się Fundacja wiążą się m.in. z tworzeniem zintegrowanych baz danych o obywatelach, rozwojem monitoringu wizyjnego, niebezpiecznymi pomysłami na zwiększanie bezpieczeństwa publicznego, próbami kontrolowania przepływu informacji w Internecie i rejestrowania codziennej aktywności każdego z nas. Fundacja powstała w kwietniu 2009 r. Należy do Ogólnopolskiej Federacji Organizacji Pozarządowych, europejskiej koalicji European Digital Rights Initiative, Fundamental Rights Platform, EAPN Polska oraz Koalicji na rzecz przystąpienia Polski do Partnerstwa Otwartych Rządów.

Cytowanie

Informacje na stronie panoptykon.org są udostępniane na licencji Creative Commons Uznanie Autorstwa – Na tych samych warunkach 3.0 PL. Zachęcamy do ich wykorzystywania za podaniem źródła. W przypadku wykorzystywania materiałów dostępnych na stronie internetowej prosimy o podlinkowanie strony źródłowej bądź – jeśli ze względu na charakter medium nie jest to możliwe – podanie jako źródła strony panoptykon.org.

Informacje prasowe

Jeśli chcieliby Państwo otrzymywać informacje prasowe Fundacji Panoptykon oraz zaproszenia na spotkania prasowe, prosimy o wysłanie wiadomości na adres: fundacja@panoptykon.org. Podanie danych jest dobrowolne, ale konieczne do otrzymywania mailingu. Prosimy o zapoznanie się z naszą Polityką prywatności (sekcja: Dane ludzi mediów).

Kontakt dla mediów

Prosimy o kontakt z biurem Fundacji: fundacja@panoptykon.org, +48 660 074 026.

Zachęcamy do korzystania z kanału RSS!

Do pobrania

Logo Fundacji Panoptykon:

Jeżeli potrzebny jest inny format logotypu, prosimy o kontakt.

Informacja o przetwarzaniu danych osobowych

Przetwarzamy dane ludzi mediów (dziennikarek, dziennikarzy, wydawczyń, wydawców itd.) pozyskane bezpośrednio od nich, od redakcji lub z Internetu. Zakres przetwarzanych danych może obejmować: imię i nazwisko, płeć, adres e-mail, numer telefonu, afiliację (w tym poprzednie), adres redakcji, historię interakcji i publikacji. Dane te przetwarzamy na podstawie naszego prawnie uzasadnionego interesu w celu informowania o działaniach podejmowanych przez Panoptykon oraz zarządzania relacjami.

Dane przetwarzamy do końca działalności Fundacji. Jeśli nie chcesz otrzymywać od nas informacji prasowych, możesz zgłosić sprzeciw wobec przetwarzania swoich danych. W takim przypadku oraz w razie dodatkowych pytań prosimy o wysłanie wiadomości na adres: fundacja@panoptykon.org. Więcej informacji w naszej Polityce prywatności.

  • Logo Cyfrowej Wyprawki
#####EOF##### Dzieci w cyfrowym świecie | Fundacja Panoptykon

Dzieci w cyfrowym świecie

Artykuł

Jesteś rodzicem? Pamiętasz świat bez Internetu w domowym komputerze, portali społecznościowych i smartfonów? Ba! Nawet bez komórek? Twoje dziecko – bez względu na to, czy ma lat 5 czy 15 – taką rzeczywistość zna tylko z opowieści, filmów i książek. Jego świat to świat cyfrowy. Ty jesteś wprawdzie jego częstym gościem, ale to ono czuje się w nim tubylcem. A mimo wszystko nie zna dobrze tego świata i to Ty masz być jego przewodnikiem. Trudne zadanie? Nikt nie ma co do tego złudzeń, ale i tak trzeba się z nim mierzyć. Podpowiadamy, na co warto zwrócić uwagę.

Janusowe oblicze Internetu

Niektóre dzieci swoją obecność w sieci zaczynają jeszcze przed urodzeniem (np. za sprawą zdjęć USG publikowanych przez rodziców na portalach społecznościowych). Później same chwytają laptop czy smartfona i zaczynają kształtować swoją „cyfrową tożsamość”. Obecność w sieci staje się ważnym elementem ich życia. Ma to daleko idące konsekwencje – wpływa na codzienne rutyny, społeczne relacje, metody komunikacji, sposoby konsumpcji, system wartości, a nawet – jak twierdzą niektórzy – rozwój mózgu i kompetencji poznawczych.

Internet stwarza nowe możliwości komunikacji, dostępu do wiedzy i uczestnictwa w kulturze. Dlatego na wielu polach ułatwia i wzbogaca nasze życie. Ale ma też ciemniejsze strony: rodzi przymus korzystania, bycia ciągle podłączonym, a za sprawą informacji pozostawianych przez nas na każdym cyfrowym kroku – odziera z prywatności. Szczególnej presji (zarówno ze strony rówieśników, jak i biznesu) są poddane dzieci. Nie są one zazwyczaj przygotowane do tego, by radzić sobie z tymi wyzwaniami.

Wokół wad i zalet Internetu narosło wiele mitów. Jedni zachłystują się możliwościami nowych technologii, przekonani, że wystarczy dać dzieciom komputer z dostępem do sieci, by uruchomić rozwój ich kompetencji informacyjnych. Drudzy natomiast Internet demonizują – widzą w nim jedynie źródło zagrożeń, takich jak dostęp do nieodpowiednich treści (przemoc, seks, samobójstwa, narkotyki) czy kontrakt z niebezpiecznymi osobami (pedofile). Obie skrajności są równie dalekie od rzeczywistości. Internet nie jest ani cudownym środkiem edukacyjnym, ani siedliskiem zła. Jest narzędziem, które może być bardzo przydatne – również dla dzieci. Pod warunkiem, że ktoś nauczy je z niego korzystać w sposób twórczy, odpowiedzialny i bezpieczny.

Świat rodziców, świat dzieci

Badania pokazują, że Internet w oczach dzieci wygląda inaczej niż w oczach rodziców. Dla tych pierwszych sieć to przede wszystkim źródło rozrywki (gry, muzyka, filmy) i narzędzie umożliwiające bycie na bieżąco, kontakt ze światem i prowadzenie życia towarzyskiego (portale społecznościowe). Rodzice natomiast częściej patrzą na Internet przez pryzmat możliwości edukacyjnych oraz zagrożeń, jakie mogą tam czyhać na ich dzieci. Zwracają uwagę przede wszystkim na te problemy, o których najgłośniej w mediach i te, które najłatwiej zauważyć: dostęp do niebezpiecznych treści, kontakt z nieznajomymi czy upublicznianie prywatnych informacji.

Rodzice w większości czują się odpowiedzialni za bezpieczeństwo swoich pociech w Internecie. Niestety w praktyce wielu osobom brakuje zarówno wiedzy, jak i czasu na wspólne poznawanie cyfrowego świata. Dzieci zazwyczaj same uczą się korzystania z komputerów i Internetu – nowe kompetencje nabywają metodą prób i błędów. Często mają poczucie, że nie ma się czego uczyć, bo nowe technologie to coś prostego i oczywistego. W konsekwencji większość dzieci (szczególnie te starsze) ma poczucie, że radzi sobie z nimi znacznie lepiej niż rodzice (a ci w sporej części podzielają tę ocenę). Tymczasem ze sprawnym klikaniem nie musi iść w parze rozumienie działania Internetu i konsekwencji różnych zachowań w sieci. Badania pokazują, że dzieci podejmują tam wiele ryzykownych działań (związanych na przykład z udostępnianiem informacji o sobie), nie mając często świadomości ich skutków.

A zatem nawet jeśli twoje dziecko lepiej niż Ty radzi sobie z nowinkami i na co dzień korzysta z programów czy aplikacji, o których masz raptem blade pojęcie, nie oznacza to, że nie potrzebuje twojego wsparcia. Dlatego zachęcamy rodziców do podjęcia wyzwania i wejścia w rolę przewodnika swojego dziecka w cyfrowym świecie. Liczymy, że pomoże w tym seria artykułów opisujących wyzwania związane z korzystaniem z Internetu oraz rozwiązania, które pozwalają sobie z nimi radzić. Nie przyniosą one odpowiedzi na wszystkie pytania, ale mamy nadzieję, że skłonią do refleksji, zachęcą pogłębiania wiedzy i – przede wszystkim – do rozmowy ze swoim dzieckiem.

Dzisiaj zaczynamy od podstaw: o czym warto pamiętać, ucząc dziecko bezpiecznego i odpowiedzialnego korzystania z Internetu?

Z dzieckiem o Internecie – dekalog rodzica

  1. Wprowadzaj swoje dziecko w cyfrowy świat: rozmawiaj z nim o Internecie, korzystajcie z niego wspólnie. Ucz się nowych rzeczy razem z nim. Nie zrażaj się, gdy okaże się, że twoje dziecko wie już więcej niż Ty – dzielcie się swoją wiedzą.
  2. Przypominaj dziecku, że Internet nie jest "światem na niby" – jest tak samo realny jak inne sfery życia. Nasze zachowania w sieci mogą mieć daleko idące konsekwencje dla nas samych i otoczenia. Ucz dziecko etycznego zachowania, poszanowania opinii i uczuć innych osób. Zwracaj uwagę, że krzywda wyrządzona w sieci nie boli mniej niż ta wyrządzona twarzą w twarz.
  3. Ucz swoje dziecko krytycznego podejścia do informacji znalezionych w Internecie. Przypominaj, że nie wszystko jest takie, jak się wydaje na pierwszy rzut oka: nie każda osoba jest tym za kogo się podaje, nie każda znaleziona informacja jest prawdziwa.
  4. Uświadamiaj swojemu dziecku, że w Internecie bardzo trudno zachować anonimowość – w razie potrzeby niemal każdego można zidentyfikować, nawet jeśli nie posługuje się swoim imieniem i nazwiskiem. Poruszając się po sieci, każdy z nas zostawia tysiące cyfrowych śladów, nie tylko udostępniając informacje, ale również zupełnie nieświadomie.
  5. Zachęcaj dziecko do przemyślanego publikowania w Internecie. Przypominaj mu, że wrzucając informację do sieci, dzieli się nią z całym światem i traci nad nią kontrolę. Każdy, kto do niej dotrze, może ją skopiować i wykorzystać w dowolnym celu. Skasowanie informacji nie oznacza, że ona zniknie.
  6. Uświadamiaj swojemu dziecku, że korzystanie z większości zasobów Internetu jest tylko pozornie darmowe. Strony internetowe mogą wyłudzać pieniądze albo informacje o nas (na których później zarabiają). Za większość usług w sieci płacimy swoją prywatnością – warto mieć to na uwadze, wybierając usługi, z których będziemy korzystać.
  7. Pamiętaj, że choć trudno zachować prywatność w Internecie, każdy z nas ma prawo do prywatności – również dzieci. Ucz swoje dziecko szacunku dla prywatności innych osób i przypominaj mu, że ma prawo oczekiwać, że inni będą szanować jego prywatność. Firmy nie powinny zbierać jego danych, gdy nie mają do tego prawa, a znajomi – publikować bez jego zgody zdjęć z jego udziałem.
  8. Przypominaj, że Internet – podobnie jak inne sfery życia – nie jest wolny od zagrożeń. Jednak dzięki świadomemu wykorzystywaniu dostępnych narzędzi i unikaniu ryzykownych zachowań, można je ograniczyć. Staraj się przekazać dziecku zasady bezpiecznego korzystania z Internetu. Wspólnie ustalcie, jakie zachowania są akceptowalne, a jakie nie.
  9. Miej świadomość, że nie ma prostych rozwiązań, które gwarantują bezpieczeństwo – mimo najlepszych chęci nigdy nie możesz mieć pewności, że ochronisz swoje dziecko przed wszystkimi potencjalnymi problemami. Dlatego zadbaj o to, by wiedziało, co zrobić, kiedy stanie się coś złego i miało świadomość, że w takiej sytuacji może liczyć na Twoją pomoc.
  10. Dawaj dobry przykład – korzystaj z Internetu w sposób odpowiedzialny i przemyślany. Przestrzegaj zasad bezpieczeństwa i szanuj prywatność innych osób (także swojego dziecka). Reaguj, gdy zauważysz, że dzieje się coś złego.

Cdn.

Małgorzata Szumańska

Polecamy:

Portal edukacyjny Cyfrowa Wyprawka

Dzieci w Internecie – raporty z badań:

Bezpieczeństwo dzieci w internecie. Raport z badań jakościowych i ilościowych

„Postrzeganie zagadnień związanych z ochroną danych i prywatności przez dzieci i młodzież”. Raport z badań

Polskie dzieci w Internecie. Zagrożenia i bezpieczeństwo na tle danych dla UE

Dzieci Sieci – kompetencje komunikacyjne najmłodszych

Tekst powstał w ramach projektu „Cyfrowa Wyprawka dla dorosłych” współfinansowanego przez Ministerstwo Administracji i Cyfryzacji.

Komentarze

Małgosia - podejmujesz niezwykle ważny temat, ale niestety robisz to w sposób bardzo życzeniowy i niestety skrajnie naiwny - nie tak się wychowuje dzieci - zachęcanie i pouczanie niewiele daje, jeśli rodzic sam nie posiadł niezbędnej wiedzy nt. internetu i umiejętności obsługi nowych technologii - i żaden dekalog mu w tym nie pomoże - jedyny sprawdzony i skuteczny sposób przekazywania dzieciom jakichkolwiek mądrości to dobry przykładskróciłbym tę litanię do dwu punktów:

  1. kochaj swoje dzieci mądrze - obserwuj je, rozmawiaj z nimi często i otwarcie, miej z nimi dobry kontakt
  2. skonfiguruj świadomie sieć domową i zaopatrz ją w solidne proxy uzbrojone w regularnie odświeżany filtr, który zablokuje wszystko to, czego oglądania chciałbyś swoim dzieciom oszczędzić, przeglądaj regularnie logi połączeń

pozdrawiam serdecznie

Pawle, dzięki za przemyślenia!1. Zgadzam się, że wiedza, dobry przykład i rozmowa to podstawa przypadku wychowywania do mądrego i świadomego korzystania z Internetu. O tym również traktuje ten tekst.2. Nasze rady mają stanowić zachętę do pogłębiania własnej wiedzy i próbę wskazania, o czym warto rozmawiać z dziećmi. Tutaj nie ma prostych rozwiązań i nie udajemy, że je mamy. Nikt nie znajdzie ich ani w naszych 10 propozycjach, ani w Twoich dwóch (zwłaszcza, że filtry i kontrola logów, szczególnie w przypadku starszych dzieci i młodzieży, może okazać się pozornym rozwiązaniem problemu - wrócimy do tego wątku w jednym z kolejnych tekstów).3. Rozmowa i nauka nie musi i nie powinna być pouczaniem.

Mi również podoba się artykuł, głównie z uwagi na to, jak ważny jest podjęty w nim temat. Nie każdy zastosuje się do wszystkich wymienionych punktów, ba! prawdopodobnie zrobi to garstka rodziców. Jednak nawet jedna zasada, nawyk czy porcja wiedzy zaimplementowana w życie rodzinne prowadzi do szerzenia świadomości, do bezpieczeństwa, do rozwoju. I jak śnieżna kula, wiedza ta będzie rosnąć z każdym rokiem życia młodego człowieka: od dzieciństwa po dorosłość. Nigdy nie wiemy, co zaserwuje nam "internet" za kilka lat...

Przepraszamy za opóźnienie w publikacji komentarzy, wynikające z ustawień nowej strony - pracujemy nad rozwiązaniem problemu

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Przyłacz się do akcji: TWOJA KARTA - TWÓJ WYBÓR! Powiedz nie obowiązkowej personalizacji! | Fundacja Panoptykon

Przyłacz się do akcji: TWOJA KARTA - TWÓJ WYBÓR! Powiedz nie obowiązkowej personalizacji!

Artykuł

 

ulotka

Dlaczego zdecydowaliśmy się na tę akcję?

Problemem obowiązkowej personalizacji kart miejskich zajmujemy się od wielu miesięcy. Występowaliśmy w tej sprawie do władz miasta, GIODO, UOKiK-u, Rzecznika Praw Obywatelskich (więcej na ten temat można znaleźć tutaj). Na drodze formalnych działań udało się rozwiązać część problemów związanych z działaniem nowej karty: dzięki decyzji GIODO zablokowano część najbardziej ingerujących w prywatność pasażerów rozwiązań.

Jednak kilka problemów nadal czeka na rozwiązanie. Przede wszystkim pasażerowie są w praktyce zmuszeni do podawania swoich danych (w tym numeru PESEL), ponieważ dla biletów imiennych, które mają być wkrótce kodowane tylko na kartach spersonalizowanych, nie będzie żadnej konkurencyjnej cenowo alternatywy.

Dlatego zdecydowaliśmy się podjąć dalsze działania. Próbujemy m.in. przekonać warszawskich radnych do zachowania starych kart obok ich spersonalizowanych wersji. Chcemy pokazać, że fakt, iż ogromna liczba warszawiaków zdecydowała się na wyrobienie nowej karty miejskiej nie oznacza wcale, że wszyscy są zachwyceni tym pomysłem. Dochodzi do nas sporo głosów sprzeciwu i zdajemy sobie sprawę z tego, że wiele osób decyduje się na nową kartę po prostu dlatego, że czuje, iż nie mają wyboru. Właśnie dlatego zdecydowaliśmy się na akcję wyrabiania kart z protestacyjnym tłem MAM CIĘ - BO MUSZĘ.

Zdajemy sobie sprawę z tego, że taka akcja sama wszystkiego nie załatwi, ale mamy nadzieję, że dzięki niej zacznie się głośniej mówić o problemie obowiązkowej personalizacji. Liczymy, że osoby, które decydują o tym, na jakich zasadach działa transport miejski w Warszawie dostaną jasny przekaz, że nie ma powszechnej zgody na praktyki wymuszania podawania danych przez ZTM. I że warszawiacy, którzy chcą korzystać z komunikacji miejskiej na dotychczasowych zasadach, poczują, że mogą mieć na to wpływ, jeżeli zdecydują się działać wspólne.

Nie chcemy, żeby osoby, które z różnych względów nie muszą mieć nowych kart, wyrabiały je z protestacyjnym tłem dla zasady. Ale zależy nam, żeby osoby, które rzeczywiście czują się do tego zmuszone mogły w prosty sposób wyrazić swój sprzeciw. Wszystkich oczywiście zachęcamy do ściągnięcia tła. Wystarczy kliknąć na wybranej wersji kolorystycznej i zapisać obrazek, który się otworzy. Wyrobienie nowej karty miejskiej z własnym tłem możliwe jest na poświęconej personalizacji stronie ZTM: https://personalizacja.ztm.waw.pl/.

Po kliknięciu w wybrany obrazek pojawi się grafika, którą można wykorzystać przy personalizacji karty miejskiej:

karta a

karta e

karta b

karta c

karta d

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### System Informacji Medycznej | Fundacja Panoptykon

System Informacji Medycznej

03.06.2015

System informacji w ochronie zdrowia ma zostać w pełni uruchomiony w sierpniu 2017 r. Nowe rozwiązania krytykowaliśmy wielokrotnie. Wątpliwości co do nowego systemu informatycznego mają również lekarze psychiatrzy. W wywiadzie udzielonym Ewie Siedleckiej prof. Andrzej Kokoszka (kierownik II Kliniki Psychiatrycznej Warszawskiego Uniwersytetu Medycznego) wskazuje, że „udostępnianie dokumentacji psychiatrycznej w centralnym systemie spowoduje groźne skutki. Jako psychiatrzy coraz częściej spotykamy się z tym, że pacjenci boją się leczyć. Szczególnie po ujawnieniu informacji z dokumentacji medycznej pilota Germanwings, który rozbił samolot ze 150 osobami na pokładzie, i żądaniach, by wprowadzić obowiązek zawiadamiania pracodawcy o zaburzeniach psychicznych pracownika”.

18.12.2014

Trybunał Konstytucyjny orzekł dzisiaj, że zasady tworzenia rejestrów medycznych przez ministra zdrowia są niezgodne z Konstytucją. Ten ważny wyrok jest wynikiem wniosku skierowanego przez Rzecznika Praw Obywatelskich. Na temat problemów związanych z rejestrami medycznymi wypowiadaliśmy się wielokrotnie. Teraz część z naszych zarzutów znalazła potwierdzenie.

25.09.2014

Zazwyczaj oczekujemy, że to, co odbywa się za drzwiami gabinetu między pacjentem a lekarzem, zostaje tylko między nimi. Ma się to jednak nijak do rzeczywistości. W dobie cyfryzacji służby zdrowia nasze dane medyczne mogą być swobodnie wykorzystywane przez rożne osoby i podmioty, które niekoniecznie zajmują się naszym leczeniem, np. ubezpieczycieli czy pracodawców. Z drugiej strony zarządzanie skomplikowanym systemem ochrony zdrowia wymaga informacji. Czy więc stajemy przed alternatywą: albo zdrowie, albo prywatność?

16.07.2014

Wczoraj Trybunał Konstytucyjny odroczył rozstrzygnięcie sprawy dotyczącej zbadania zgodności ustawy o systemie informacji w ochronie zdrowia z konstytucją. Sprawę rozpatrywano na wniosek Rzecznik Praw Obywatelskich, która zakwestionowała uprawnienia ministra zdrowia do tworzenia nowych rejestrów medycznych. Fundacja Panoptykon od początku krytykowała kontrowersyjne przepisy.

23.06.2014

Do końca tego roku ma ruszyć Internetowe konto pacjenta – program pozwalający na dostęp pacjentów do informacji o swojej historii zdrowia. Korzystanie z aplikacji nie ma być obligatoryjne. Jednocześnie wszystko wskazuje na to, że posłowie przesuną obowiązek wprowadzenia elektronicznej dokumentacji medycznej do 2017 roku. Rewolucja informatyczna w ochronie zdrowia zostaje więc odroczona, jednak pytania o ochronę prywatności pacjentów pozostają jak najbardziej aktualne.
 

20.11.2013

Ministerstwo Zdrowia zamierza znowelizować ustawę, na podstawie której wdrażany jest system informacji w ochronie zdrowia (SIOZ). Zgodnie z założeniami zostaną uregulowane takie zagadnienia jak: e-recepta, telemedycyna czy elektroniczna Karta Ubezpieczenia Zdrowotnego. Przedstawiliśmy ministerstwu nasze stanowisko, w którym odnieśliśmy się m.in. do problemu niewystarczającej ochrony danych osobowych pacjentów.W 2011 roku Sejm przyjął, wzbudzającą wiele emocji, ustawę o systemie informacji w ochronie zdrowia. Fundacja Panoptykon od samego początku krytykowała przepisy, które uderzały w ochronę prywatności pacjentów. Przyjęta ustawa nie odpowiada dokładnie na pytanie, kto oraz w jakich celach będzie przetwarzał dane pacjentów. Istotnym problemem jest m.in. upoważnienie ministra zdrowia do tworzenia w drodze rozporządzenia rejestrów medycznych. Tak sformułowane przepisy nie stwarzają odpowiednich gwarancji ochrony danych pacjentów i dlatego mogą być sprzeczne z Konstytucją....

12.08.2013

Szwedzka afera dotycząca wykorzystywania danych osobowych gromadzonych w publicznych rejestrach przez biznes prowokuje do pytań o sytuację w Polsce. U nas instytucje publiczne nie mogą handlować danymi osobowymi, jednak firmy korzystają z tych informacji, które są publicznie dostępne (np. Krajowy Rejestr Sądowy). Osobna ścieżka umożliwia firmom ubezpieczeniowym sięganie do danych medycznych.

29.07.2013

Ustawa o systemie informacji w ochronie zdrowia od początku budziła spore kontrowersje. W 2011 roku, po przyjęciu przepisów przez Sejm, apelowaliśmy do Prezydenta Bronisława Komorowskiego, by przed podpisaniem ustawy skierował ją do Trybunału Konstytucyjnego. Niestety Prezydent nie skorzystał wówczas ze swoich uprawnień. Jednak dwa lata później sprawą informatyzacji ochrony zdrowia zajęła się Rzecznik Praw Obywatelskich Irena Lipowicz.

25.07.2013

W lipcu tego roku Narodowy Fundusz Zdrowia (NFZ) uruchomił serwis internetowy, który udostępnia pacjentom informacje o udzielonych im świadczeniach zdrowotnych raz ich kosztach. System jest nieobowiązkowy i przetwarza tylko niektóre dane o pacjentach. Informacje te jednak wciąż mogą być łakomym kąskiem np. dla firm ubezpieczeniowych.

Strony

  • Logo Cyfrowej Wyprawki
#####EOF##### Siedem grzechów monitoringu, czyli dlaczego potrzebujemy nowej ustawy | Fundacja Panoptykon

Siedem grzechów monitoringu, czyli dlaczego potrzebujemy nowej ustawy

Artykuł

Grudzień 2013 roku. Ministerstwo Spraw Wewnętrznych oficjalnie wypowiedziało wojnę Wielkiemu Bratu – a konkretnie niezliczonym zastępom jego maleńkich szpiegów. Przygotowało projekt założeń do ustawy, która ma ucywilizować działanie monitoringu wizyjnego w Polsce. Czy rzeczywiście jeden akt prawny jest w stanie tego dokonać? „Wolne żarty!” – zawołali niektórzy. Sami, po przeczytaniu projektu, sceptycznie pokiwaliśmy głowami. Obok dobrych propozycji zawiera on tak wiele luk, niedomówień i niejasności, że trudno uwierzyć, by na jego podstawie mogła powstać ustawa, która znacząco wpłynie na rzeczywistość.

Czy to oznacza, że powinniśmy zapomnieć o ustawie o monitoringu? Wręcz przeciwnie! Nowa regulacja jest bardzo potrzebna. Od lat się aktywnie zabiegamy o jej przyjęcie. Czas na podsumowanie najważniejszych argumentów.

1. Mamy prawo wiedzieć, gdzie, przez kogo i dlaczego jesteśmy obserwowani.

W wielu krajach możemy spotkać tablice ze szczegółowymi informacjami o zainstalowanych wokół kamerach wraz z kontaktem do administratora. To obowiązek wynikający z prawa. W Polsce brakuje analogicznych przepisów, trudno więc również spotkać takie oznaczenia. Możemy co najwyżej trafić na ogólną informację o monitorowaniu miejscowości bądź budynku. Prawie połowa polskich miast przyznaje jednak, że w ogóle nie powiadamia swoich mieszkańców o obecności miejskich kamer. Nie lepiej wygląda to w przypadku innych rodzajów monitoringu, również prywatnego. W konsekwencji trudno się zorientować, gdzie jesteśmy obserwowani, kto zainstalował daną kamerę i do czego ją wykorzystuje.

2. Działanie kamer powinno opierać się na ustalonych zasadach, a nie na „widzimisię” instalujących.

Korzystanie z monitoringu nieodzownie wiąże się z ingerencją w prawa obserwowanych osób, dlatego powinno podlegać ograniczeniom. Tymczasem w Polsce brakuje kompleksowych zasad działania monitoringu, a obowiązujące przepisy są szczątkowe i rozproszone. Nie wiadomo, co jest dozwolone, a co nie. Nie jest jasne, jakie prawa przysługują obserwowanym i jakie obowiązki spoczywają na obserwujących. W konsekwencji monitoring bywa instalowany w miejskich, pracowniczych i szkolnych toaletach, w sklepowych przymierzalniach, basenowych przebieralniach czy nad podwórkami sąsiadów. Zdarza się, że rejestruje nie tylko obraz, ale również dźwięk. Często nie zdajemy sobie z tego sprawy, a nawet jeśli – brak jasnych zasad sprawia, że bardzo trudno jest kwestionować takie praktyki.

3. Mamy prawo oczekiwać, że nagrania z naszym udziałem nie trafią do Internetu i nie staną się pożywką dla mediów.

Nie ma reguł zabezpieczania i udostępniania nagrań z monitoringu. W efekcie nawet w przypadku miejskich systemów monitoringu spotykamy różne praktyki. W co czwartym mieście nagrania udostępniane są bezpośrednio mieszkańcom, w co szóstym – mediom, a w prawie co dziesiątym – umieszczane są na stronach lokalnych instytucji. Z jednej strony nie mamy pewności, że administrator udostępni nam nagranie z naszym udziałem, z drugiej – zupełnie nieświadomie możemy stać się „gwiazdą” Internetu. Jeśli zostaniemy rozpoznani przez szerokie grono znajomych, „zamazana” twarz będzie stanowiła niewielką pociechę.

4. Powinniśmy mieć realną możliwość dochodzenia swoich praw.

Nie mamy żadnej kontroli nad tym, w jaki sposób monitoring jest wykorzystywany w praktyce. Brakuje instytucji, która stałaby na straży naszych praw. Jeżeli ktoś staje się ofiarą nadużyć, bardzo trudno jest mu z tym walczyć, zwłaszcza jeśli jego pozycja jest słabsza niż korzystającego z monitoringu (np. pracodawcy). Najbardziej zdeterminowane osoby dochodzą swoich praw w sądzie. Jest to jednak niezwykle trudna i kosztowna droga, a ze względu na brak jasnych zasad dotyczących tego, co wolno, a czego nie – wcale nie musi się zakończyć powodzeniem.

5. Skuteczność działania monitoringu powinna być weryfikowana, a nie przyjmowana na wiarę.

W masowej wyobraźni, napędzanej przez PR biznesu bezpieczeństwa i obietnice decydentów, monitoring jawi się jako narzędzie służące powszechnemu bezpieczeństwu. Praktyka jest daleka od tych wyobrażeń, a skuteczność monitoringu rzadko jest weryfikowana. Prawie co drugie polskie miasto przyznaje, że nawet nie próbuje sprawdzać, czy zainstalowane kamery realizują pokładane w nich nadzieje. Tymczasem badania naukowe nakazują sceptycyzm: monitoring nie jest skutecznym narzędziem zapobiegania przestępczości. A według statystyk miejskie kamery częściej służą działaniom porządkowym niż walce z poważnymi przestępstwami.

6. Skutki uboczne działania monitoringu nie powinny być ignorowane.

Instalacja monitoringu to dzisiaj prosta sprawa. Nikt nie musi się głowić nad tym, czy istnieją skuteczniejsze rozwiązania, jak instalacja kamer wpłynie na prywatność i czy nie wywoła jakichś negatywnych skutków ubocznych. Gdy kilka lat temu minister edukacji w odpowiedzi na samobójstwo uczennicy spowodowane molestowaniem przez kolegów w czasie lekcji uruchamiał program masowego instalowania kamer w szkołach, nie tylko nie udowodnił, że takie działanie ma jakikolwiek sens, ale nie zadbał również o to, by zbadać wpływ upowszechnienia kamer na prawa uczniów i nauczycieli, funkcjonowanie szkół oraz proces wychowawczy dzieci i młodzieży.

7. Pieniądze na monitoring powinny być wydawane z głową.

Prostą kamerę monitoringu można dziś kupić za niewielkie pieniądze. Do tego nie domaga się ona jedzenia i picia czy kolejnej podwyżki. Wydaje się więc optymalną inwestycją. Niestety w skali makro koszty działania monitoringu są ogromne. Zwłaszcza gdy chce się zainwestować w lepszy sprzęt i obsługę, która będzie na bieżąco obserwować obraz z kamer. Utrzymanie tylko warszawskiego Zakładu Obsługi Systemu Monitoringu, wykorzystującego nieco ponad 400 kamer, kosztuje rocznie około 15 mln złotych. To mniej więcej tyle, ile w całym roku ma do dyspozycji kluczowa instytucja powołana do ochrony prywatności – Generalny Inspektor Ochrony Danych Osobowych. To powinno dawać do myślenia.

***

Życie w strachu, wzajemny brak zaufania, nowe technologie traktowane jako proste panaceum na złożone społeczne problemy – to wszystko sprzyja rozwojowi monitoringu. Doskonale zdajemy sobie sprawę z tego, że nawet najlepsza regulacja nie rozwiąże wszystkich wynikających stąd problemów. Może ona jednak pomóc walczyć z nadużyciami i rozprawić się z największymi „grzechami” monitoringu.

Małgorzata Szumańska

Chcesz wiedzieć więcej na temat problemów i wyzwań związanych z monitoringiem? Zajrzyj do naszego przewodnika!

Komentarze

Od długiego czasu czytam materiały zamieszczane na Waszych stronach, aby wiedzieć co w najbliższej przyszłości utrudni mi pracę. Dotąd w żaden sposób nie komentowałem Waszych poglądów jednak eksytacja Wielkim Bratem i ustawą o monitoringu bardzo mnie rozbawiła. Jest pewna istotna słabość, która bardzo utrudnia życie "podglądaczom" jednak ustawa jaka by nie była usunie tą słabość. W ten sposób hasło "totalna inwigilacja" będzie bliższe prawdy. Pozdrawiam Ex.

Moim zdaniem to jest szerszy problem. Samobójstwo gdańskiej uczennicy, o którym wspominacie Państwo w przewodniku, też było związane z kamer(k)ami. Najgorsze upokorzenie można znieść, gdy ma miejsce prywanie. Ale tu odbyło się to przy klasie i zostało sfilmowane komórkami ku radości sprawców. Czyli jutro obejrzy to cała szkoła, a pojutrze cały świat. A jeśli sprawa się wyda, to obejrzą policjanci, prokuratorzy, rodzice. Każdy, kto przeżywał w szkole jakieś upokorzenia wie o czym piszę, i wie o czym się wtedy myśli. Za mojej młodości takie chwile mogły odejść w niepamięć. Dziś, utrwalone, już nie.

Dlaczego? Bo większość pali się do filmowania. I nie ma znaczenia, czy jest ono skuteczne, czy nie. Kamer chce młodzież (w telefonach), policjanci (w radiowozach), burmistrzowie (na ulicach), politycy (gdzie się da), inżynierowie (w okularach). I to się nie zmieni dopóki dzisiejszej agresywnej kultury "walki z..." nie zastąpi kultura ceniąca prywatność, dająca ludziom prawo do zapomnienia również błędów, zamiast upartego zapisywania wszystkiego "by był dowód". Osobiście nie wierzę w zbawczą moc przepisów, bo prawo jest pochodną kultury panującej w danych czasach, a nie odwrotnie.

Tylko jak uczyć młodzież poszanowania prywatności zarazem ją filmując "by mieć dowód"? Jak mówić "nie powinieneś podglądać", samemu podglądając? Dzieci nie uczą się słuchając co starzy mówią, tylko patrząc co starzy robią. A to źle wróży na przyszłość.

Smutne to wszystko jak jasny gwint :-(

@ Anonim40: Bardzo dziękuję za ważny i ciekawy głos.

Oczywiście powszechne poparcie dla monitoringu nie bierze się znikąd. Jest pochodną społecznych, psychologicznych i kulturowych czynników. O tym piszę w ostatnim akapicie i na tym bazują działania Panoptykonu nakierowane na stawianie problemu w debacie publicznej i skłanianie do refleksji na konsekwencjami masowego korzystania z monitoringu.

Równolegle zabiegamy o zmianę prawa, które ukryci monitoringowe bezhołowie. Nie łudzimy się, że nowa regulacja rozwiążą wszystkie problemy. Bynajmniej. Doskonale zdajemy sobie sprawę z tego, że prawo nie ma magicznej właściwości zaczarowywania świata. Nie znaczy to jednak, że jest zupełnie nieprzydatne. To jedno z narzędzi wpływania na rzeczywistość.

Proszę spojrzeć na takie dziedziny jak: ochrona środowiska, konsumentów czy danych osobowych. Oczywiście w każdej z nich zdarzają się – często poważne – nadużycia, prawo nie nadąża za rzeczywistością (czego doskonałym przykładem jest najbliższe nam prawo ochrony danych osobowych), wymaga ulepszeń. Czy to oznacza, że powinniśmy z niego zrezygnować, zakładając, że za jego pomocą nie zmienimy społeczeństwa? Nie. Ponieważ wówczas znaleźlibyśmy się w jeszcze gorszej sytuacji. Dzięki prawu nie da się powściągnąć ludzkiej zachłanności, można jednak stwarzać dla niej ramy i dać ochronę słabszym.

Regularnie zwracają się do nas ludzie, którym przeszkadzają wścibskie kamery. Pytają, jakie działania prawne mogą przedsięwziąć, i zazwyczaj są gorzko rozczarowani naszymi odpowiedziami, które uświadamiają im, w jak trudnej są sytuacji. Często nie mieści im się w głowie to, że prawo zostawia ich niemal zupełnie bez ochrony. Oni bardzo potrzebują regulacji działania monitoringu. Jeśli otoczenie mówi im, że ciągłe podglądanie jest OK, a prawo – „róbta co chceta”, to nawet osobom, które chcą coś zmienić, opadają ręce.

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Co zrobić z kamerami monitoringu? | Fundacja Panoptykon

Co zrobić z kamerami monitoringu?

Artykuł

Kamery, często tworzące skomplikowaną sieć połączeń, czyli tzw. systemy monitoringu, są już stałym elementem naszego życia – widzimy je (a one nas!) na ulicach, w sklepach, w autobusach, w szkołach i przedszkolach, a nawet w szpitalach. Postęp technologiczny oraz względnie niskie koszty spowodowały, że każdy może monitorować kogo i co chce. Tymczasem zasad funkcjonowania kamer nie regulują (prawie) żadne przepisy. Na prośbę Ministerstwa Spraw Wewnętrznych przygotowaliśmy nasze stanowisko dotyczące założeń kompleksowej regulacji prawnej działania monitoringu.

Dlaczego regulacja jest niezbędna?

Chcąc nie chcąc, codziennie dostarczamy bezimiennemu oku kamery (i tym, którzy za nim stoją) informacji o naszych zachowaniach i zwyczajach. Z przeprowadzonych przez nas badań wynika, że kamery miejskie obecne są w 89% polskich miast powiatowych. A stanowią one jedynie kroplę w morzu kamer instalowanych na masową skalę przez różne publiczne i prywatne podmioty. Można zaryzykować tezę, że poruszanie się po polskich miastach poza okiem kamer jest już praktycznie niemożliwe. Tymczasem monitorowanie jednostek w drodze do pracy, w biurze, w szkole, a potem np. na basenie istotnie ogranicza gwarantowaną w Konstytucji prywatność oraz autonomię informacyjną!

Monitoring może być obecnie instalowany w zasadzie wszędzie i przez każdego – bez względu na to, czy służy na przykład bezpieczeństwu, czy zwykłemu „podglądactwu”. Monitorowani nie wiedzą, kto odpowiada za konkretną kamerę i decyduje o tym, co stanie się z nagraniem. A to tylko część długiej listy problemów.

Ważny jest również aspekt społeczny funkcjonowania monitoringu. Z badań wynika, że aż 44% ankietowanych godzi się z twierdzeniem: „Dzięki kamerom nie trzeba się samemu o pewne rzeczy martwić. Jeżeli np. widzę, że ma miejsce jakaś kradzież albo bójka to wiem, że nie muszę interweniować, bo ludzie, którzy dyżurują przy kamerach, się tym zajmą”. Może się więc okazać, że kamery sprzyjają obojętności i brakowi poczucia odpowiedzialności za otoczenie.

Stworzenie kompleksowych zasad działania monitoringu staje się kwestią coraz bardziej palącą. Nowe prawo z pewnością nie rozwiąże wszystkich problemów, może jednak stanowić odpowiedź na część poważnych zagrożeń. Konieczność wprowadzenia kompleksowej regulacji dostrzegają już nie tylko Rzecznik Praw Obywatelskich i Generalny Inspektor Ochrony Danych Osobowych, ale również Ministerstwo Spraw Wewnętrznych, które poprosiło nas o przedstawienie najważniejszych problemów, które wymagają rozwiązania.

Co w ustawie?

W przedstawionym Ministerstwu stanowisku proponujemy ramowy kształt nowej regulacji. Jeden z naszych najważniejszych postulatów dotyczy przyjęcia szerokiej definicji monitoringu, która pozwoli objąć zakresem regulacji różne formy działania tego narzędzia. Co więcej, nowe prawo powinno obejmować zarówno monitoring prowadzony przez podmioty publiczne (np. gminy), jak i przez podmioty prywatne (np. właścicieli sklepów).

Naszym zdaniem obywatele powinni być informowani o tym, że znajdują się pod obserwacją. Dlatego prawo powinno nakładać na właścicieli kamer obowiązek informowania – za pomocą specjalnych tabliczek – o tym, jaki teren jest objęty monitoringiem. Ponadto każda kamera powinna podlegać zgłoszeniu do rejestru systemów monitoringu, w którym będzie można sprawdzić szczegółowe informacje na jej temat (np. jakiemu celowi służy, kto jest administratorem).

Niezbędne dla realnej kontroli nad działaniem kamer jest również powołanie odpowiedniego organu kontrolnego, który powinien sprawdzać, czy właściciele kamer przestrzegają nałożonych na nich obowiązków, a w przypadku stwierdzenia nieprawidłowości – nakładać kary finansowe.

Przedstawione postulaty to tylko propozycje będące wyjścia do dyskusji. Najważniejsze, by ta dyskusja się na poważnie rozpoczęła – materia jest naprawdę skomplikowana i wymaga uwzględnienia rozmaitych, często ze sobą sprzecznych, interesów. To jest ciężar, który spoczywa na Ministerstwie Spraw Wewnętrznych – powinno ono wsłuchać się w głosy zainteresowanych podmiotów i zaproponować rozwiązanie uwzględniające konieczność ochrony praw jednostki.

Wojciech Klicki

Stanowisko Fundacji Panoptykon dotyczące regulacji monitoringu [PDF]

Komentarze

Zupełnie nie rozumiem, jak społeczeństwo może pozwalać na takie działanie. Kiedy była "komuna" wychodzili na ulice by walczyć z ubekami, którzy inwigilowali prywatnośc nieporównywalnie w mniejszym zakresie nież obecnie robi to władza. KOnstytucja mówi, że każdy ma prawo do ochrony życia prywatnego oraz nie można nie tylko gromadzić, ale także pozyskiwać danych o obywatelach w celu innym niż niezbędne i jedynie na podstawie ustawy. Te niezbędne dane to np. data urodzenia, miejsce zamieszkania, imię, nazwisko, miejsce urodzenia. To o takie dane chodzi. To, że Kowalski o godz. 15.54 wychodzi z autobusu linii 517 i udaje się w kierunku ulicy Wawelskiej nie jest sprawą władz publicznych,nie jest na pewno informacją niezbędną dla funkcjonowania państwa prawa, ale jednak jest możliwośc pozyskania tej informacji. Nie ma ustawy dopuszczającej pozyskanie tego typu informacji, a zatem ich uzyskiwanie przez władze jest nielegalne. A że władza nie odpowiada za przestępstwo, którego się w oczywisty sposób dopuszcza? Odpowiada. Co się odwlecze, to nie uciecze, mówi art. 44 konstytucji RP. I nie uciecze bandziorom w mundurach i za biurkami prokuratorów i urzędników. Przyjdą dla nich czasy gorsze niż czasy komuny dla opozycji. Takie są mechanizmy społeczne, które napędzane takimi działaniami spowodują reakcję, która pociągnie za sobą wiele ofiar spośród tych, którzy dziś są katami.

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### BĄDŹ NA BIEŻĄCO | Fundacja Panoptykon

BĄDŹ NA BIEŻĄCO

Newsletter PanOptyka

Dzięki niemu raz na miesiąc będziesz otrzymywać najważniejsze informacje dotyczące naszej działalności i panoptykonowych tematów.

Zamów newsletter

Archiwalne numery

Lista Ochotnicy

Dzięki niej okazjonalnie będziesz otrzymywać informacje o akcjach i wydarzeniach, w które można się zaangażować. Więcej informacji o tej liście znajdziesz w artykule: Fundacja Panoptykon potrzebuje ochotników.

Dopisz się do listy

Kanał RSS

Możesz na bieżąco śledzić działania Panoptykonu także dzięki kanałowi RSS. O tym, co to jest, jak działa i dlaczego jest bardziej przyjazne dla prywatności niż na przykład portale społecznościowe, dowiesz się z artykułu: Kanały informacyjne, czyli jak być na bieżąco w sieci, chroniąc swoją prywatność.

Polityka prywatności

  • Logo Cyfrowej Wyprawki
#####EOF##### #####EOF##### retencja danych | Fundacja Panoptykon

retencja danych

10.07.2018
Element dekoracyjny | Zdjęcie "Gangster" | CC0 Public Domain via Pixabay.com

Do Parlamentu wpłynęło sprawozdanie Ministra Sprawiedliwości na temat pobierania przez Policję i służby specjalne billingów, danych o lokalizacji i innych danych telekomunikacyjnych. W ubiegłym roku pobrano dane 1 222 314 razy (wzrost o niemal 100 tys. względem ubiegłego roku). Rośnie także liczba stosowanych przez służby podsłuchów (tzw. kontroli operacyjnych). To paradoks, że z oficjalnych komunikatów Policji wynika regularny spadek przestępczości, a jednocześnie służby coraz bardziej interesują się życiem prywatnym Polek i Polaków.

24.04.2018

Dążenie władz państwowych do uzyskania jak najszerszej kontroli nad obywatelami jest zjawiskiem starym jak świat. Okazuje się jednak, że prywatne firmy coraz bardziej ochoczo wychodzą naprzeciw inwigilacyjnym zakusom państwa. Na własnej skórze przekonał się o tym ostatnio nasz informator.

04.12.2017
element dekoracyjny

Od maja przyszłego roku wszystkie dane, którymi dzielimy się z liniami lotniczymi przed podróżą, będą trafiały do specjalnej jednostki w Straży Granicznej. Będzie je ona mogła przekazać polskim i zagranicznym służbom. MSWiA przedstawiło właśnie projekt ustawy o przekazywaniu danych pasażerów linii lotniczych.

11.08.2017

W lutym 2016 r. weszła w życie ustawa inwigilacyjna. Ułatwiła ona służbom specjalnym pozyskiwanie wiedzy na temat naszej aktywności w Internecie. Przed sądami walczymy o informację, jak Agencja Bezpieczeństwa Wewnętrznego korzysta z możliwości zdalnego dostępu do baz danych firm internetowych.

07.07.2017
Element dekoracyjny | Zdjęcie "Gangster" | CC0 Public Domain via Pixabay.com

1 147 092. Tyle razy Policja i inne służby w 2016 r. pobrały nasze billingi czy lokalizacje telefonu komórkowego. I – jak wynika z informacji, które uzyskaliśmy z sądów oraz samej Policji – odbywało się to poza realną kontrolą, co powodowało konkretne nadużycia.

22.06.2017
Element dekoracyjny | Zdjęcie "Gangster" | CC0 Public Domain via Pixabay.com

Zgodnie z ustawą „inwigilacyjną” Minister Sprawiedliwości przedstawia co roku informację na temat pobierania przez policję i służby specjalne słynnych „billingów”, czyli danych telekomunikacyjnych (informacji o lokalizacji telefonu, wykonywanych połączeniach) i danych internetowych (informacji o aktywności w Internecie). Pierwsza tego typu informacja powinna być przedstawiona do 30 czerwca 2017 r.

29.05.2017

Ile porozumień z firmami internetowymi zawarła Agencja Bezpieczeństwa Wewnętrznego – to pozostanie na razie tajemnicą. Wojewódzki Sąd Administracyjny w Warszawie oddalił dziś skargę Panoptykonu na decyzję Szefa ABW. Uznał, że w naszych czasach trzeba być szalenie ostrożnym. Trwa walka z terroryzmem, więc – zdaniem sądu – obywatel musi liczyć się z ograniczeniem prawa do informacji publicznej. Tym samym sąd podzielił argumentację ABW, zgodnie z którą samo ujawnienie, z iloma firmami współpracuje, zagraża bezpieczeństwu Polski.

26.04.2017
Element dekoracyjny

Policja łamie prawo, pobierając billingi obywateli w sprawach o przestępstwa skarbowe i wykroczenia – ustaliła Fundacja Panoptykon. O nadużyciach Komendant Główny Policji dowiedział się od… nas. Ta sprawa dobitnie pokazuje, że niezależna, obywatelska kontrola nad aktywnością służb oraz większa przejrzystość ich działania jest niezbędna. Ważną rolę do odegrania mają też niezależne media i silne organizacje strażnicze, które konsekwentnie patrzą na ręce każdej władzy i piętnują nadużycia.

15.02.2017
Element dekoracyjny

Uprawnienia służb specjalnych nieustannie rosną – wystarczy przypomnieć ustawę inwigilacyjną i antyterrorystyczną czy choćby ostatnie zmiany związane z ustawą o VAT. Na tej „inflacji” najwięcej tracą ludzie spoza aparatu władzy: coraz bardziej narażeni na bezpodstawną i niepotrzebną inwigilację, a jednocześnie utrzymywani w nieświadomości tego, co się dzieje z ich danymi. Czy tę asymetrię informacyjną można choć trochę zniwelować? Od 2009 r. Panoptykon walczy o wprowadzenie w Polsce obowiązku informowania ludzi, którzy byli inwigilowani, o tym fakcie. Do tej pory słyszeliśmy krótkie: „Tego nie da się zrobić”. Aż nagle… projekt odpowiadający na ten właśnie problem trafił do Sejmu!

18.01.2017
Element dekoracyjny

15 stycznia minął rok od przyjęcia tzw. ustawy inwigilacyjnej. W teorii nowe przepisy miały realizować wyrok Trybunału Konstytucyjnego, który w 2014 r. nakazał wprowadzenie niezależnej kontroli nad pobieraniem danych telekomunikacyjnych przez policję i inne służby. Jednak ustawa inwigilacyjna nie tylko nie rozwiązała starego problemu braku kontroli nad działaniami służb, ale też stworzyła nowe, ułatwiając im dostęp do danych internetowych i zmniejszając przejrzystość. Fundacja Panoptykon opublikowała dziś raport podsumowujący rok obowiązywania ustawy.

Strony

  • Logo Cyfrowej Wyprawki
#####EOF##### Billingi, czyli co? | Fundacja Panoptykon

Billingi, czyli co?

Artykuł

W 2010 r. 1,3 mln, a w 2011 r. aż 1,85 mln zapytań o nasze dane telekomunikacyjne (w tym słynne „billingi”) odnotowali operatorzy telekomunikacyjni. Natychmiast zostaliśmy okrzyknięci „najbardziej inwigilowanym narodem Europy”. I choć problem bez wątpienia jest, to wcale nie ogromne liczby zapytań to potwierdzają.

Operatorzy telekomunikacyjni do końca stycznia każdego roku składają Prezesowi Urzędu Komunikacji Elektronicznej informacje o łącznej liczbie przypadków, w których Policji, służbom specjalnym, ale także sądom i prokuraturze udostępnione były dane telekomunikacyjne. Upubliczniane przez nas co roku dane wywołują dyskusję na temat możliwości, jakie obecne przepisy dają Policji i innym służbom. Rzeczywiście, możliwości sięgania po dane są w zasadzie niczym nieograniczone. Prawo nie stawia funkcjonariuszom żadnych ograniczeń przy sięganiu po billingi, a więc wszystko zależy od wewnętrznych procedur przyjętych w danej instytucji. Jednak z przedstawianych co roku przez UKE statystyk wyciągnąć można tylko jeden wniosek – liczba zapytań o dane telekomunikacyjne nieustannie rośnie. Nadal nie wiemy, jaka jest struktura tych danych, a tym samym – jak ten wzrost w liczbach bezwzględnych przekłada się na liczbę "billingowanych" osób.

Kto ile bierze?

Zwróciliśmy się z wnioskami o udostępnienie informacji publicznej (przykładowy wniosek wysłany do Straży Granicznej) do Policji i innych służb – chcieliśmy wiedzieć, ile razy i po jakiego rodzaju informacje sięgali. Spośród ośmiu uprawnionych podmiotów, jedynie Służba Kontrwywiadu Wojskowego nie udzieliła nam informacji.

Najczęściej o dane telekomunikacyjne pyta Policja (obejmuje to działające w ramach Policji Centralne Biuro Śledcze). Nadspodziewanie dużo zapytań generuje również Straż Graniczna – raptem 4-krotnie mniej od Policji, a niemal 5-krotnie więcej od CBA. Wydaje się natomiast, że Żandarmeria Wojskowa i organy kontroli finansowej nie nadużywają swoich uprawnień. Jedynie 18 zapytań skierowanych przez służbę celną wynika również z faktu, że służba uprawniona do wykorzystywania danych jest dopiero od lipca 2011 r.

Służba

Ilość pobrań (w 2011 r.)

Policja

1 388 709

Straż Graniczna

336 962

Agencja Bezpieczeństwa Wewnętrznego

126 250

Centralne Biuro Antykorupcyjne

70 808

Żandarmeria Wojskowa

6 351

Kontrola skarbowa

4 234

Służba celna

18

Ogółem

1 933 332

Liczba zapytań skierowanych do operatorów w 2011 r. (statystyka nie uwzględnia SKW)

Wyciąganie jakichkolwiek wniosków z danych statystycznych jest jednak bardzo ryzykowne, ponieważ nadal nie wiemy, co w poszczególnych zestawieniach kryje się pod „jednym zapytaniem”. Nie ulega wątpliwości, że statystyki podawane przez służby są liczone w inny sposób, niż te podawane przez operatorów. Z tych drugich wynika bowiem, że w 2011 r. łącznie skierowano 1 856 888 zapytań. Służby, które odpowiedziały na nasze zapytania „przyznały się” do 1,9 mln. A przecież na ogólną liczbę zapytań podawaną przez UKE składa się jeszcze SKW (nie udzieliła nam informacji), ale także prokuratura i sądy!

Jednocześnie trzeba pamiętać, że interesując się jednym numerem telefonu służby z reguły kierują zapytania do wszystkich największych operatorów telekomunikacyjnych, co wielokrotnie zwiększa liczbę zapytań. Co więcej, jak informuje Policja, „zapytanie może dotyczyć okresu maksymalnie 90 dniowego. W związku z powyższym np. zapytanie o okres jednego roku w stosunku do jednego numeru wymusza skierowanie do operatora 4 zapytań. Co w połączeniu z ilością usługodawców daje 24 zapytania o jeden numer”.

Co biorą?

Do bardzo ciekawych wniosków prowadzi także analiza rodzajów danych, o jakie pytały Policja i inne służby. Okazuje się, że większość zapytań to albo tzw. zapytania abonenckie – czyli w praktyce, kto jest stroną umowy z operatorem (45%), albo wykazy połączeń, czyli właśnie billingi (43%). Pytania o geolokalizację – czyli dane ze stacji logowania BTS – stanowią tylko 8% zapytań. Pozostałe zapytania, np. dotyczące adresu IP to 3%. Dane te ustaliliśmy dzięki odpowiedziom od Policji, Straży Granicznej, CBA i organom kontroli finansowej (kontrola skarbowa i służba celna).


Policja

Straż Graniczna

ABW

CBA

Kontrola skarbowa

SUMA

Dane abonenckie

610156

141654

51000

62054

1666

866530

Wykaz połączeń

632606

145869

65000

6133

1479

851087

Dane geolokalizacyjne

102067

39074

7000

2068

1021

151230

Inne (np. adres IP)

43880

10365

3250

553

68

58166

Wnioski

Dostęp Policji i innych służb do danych telekomunikacyjnych odbywa się poza kontrolą sądu, a możliwy jest nawet w sprawie błahych przestępstw. Obowiązujące przepisy nie dają żadnych gwarancji ochrony prywatności osób, którymi z różnych powodów interesowały się służby. Możliwe jest sięganie po billingi dziennikarzy czy adwokatów, co uderza w chronione prawem tajemnice. Ten problem dostrzegła również Rzecznik Praw Obywatelskich, która w swoim wniosku do Trybunału Konstytucyjnego zakwestionowała zgodność przepisów umożliwiających policji i innym służbom swobodny dostęp do danych. Został on poparty zarówno przez Prokuratora Generalnego, jak i Sejm. Wszystko wskazuje więc na to, że Trybunał Konstytucyjny uchyli przepisy regulujące zasady dostępu do danych telekomunikacyjnych.

Trzeba będzie wymyślić nowe rozwiązania. Naszym zdaniem jedną z najpotrzebniejszych zmian jest nałożenie na Policję i służby specjalne precyzyjnych obowiązków sprawozdawczych. Konkretna informacja o tym, ile zapytań dotyczyło danych abonentów, a ile wykazów połączeń lub geolokalizacji, pozwoli odmitologizować „miliony billingów”. Takie obowiązki sprawozdawcze leżą w interesie opinii publicznej – ponieważ tylko w oparciu o nie będzie możliwa rzeczowa debata na temat skali zjawiska, jak również w interesie samych służb – być może okaże się, że wcale nie są takie okropne…

Wojciech Klicki

Przykładowy wniosek o udostępnienie informacji publicznej

Odpowiedź Policji

Odpowiedź Straży Granicznej

Odpowiedź Centralnego Biura Antykorupcyjnego

Odpowiedź Żandarmerii Wojskowej

Odpowiedź Kontroli skarbowej

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### profilowanie | Fundacja Panoptykon

profilowanie

13.02.2019

Po dzisiejszym posiedzeniu połączonych komisji sejmowych mamy dobre wiadomości: udało się przekonać rząd i posłów do wprowadzenia zmian w prawie bankowym, które zmienią proces przyznawania kredytów. W miejsce „czarnej skrzynki”, która wypluwa niezrozumiałe decyzje bez uzasadnienia, ma się pojawić przejrzysta procedura, wzmacniająca prawa osób ubiegających się o kredyt. To duży przełom w relacjach bank–klient i odpowiedź ustawodawcy na postulaty, które zgłaszamy od dawna.

28.01.2019

Wiek, płeć, miejsce zamieszkania, model urządzenia i system operacyjny, język i lokalizacja, wyszukiwane słowa i odwiedzane strony – kiedy użytkownik czeka na załadowanie strony internetowej, dane o nim płyną szerokim strumieniem do dziesiątek, jeśli nie setek, firm biorących udział w licytacji, której zwycięzca zapłaci 1/5 grosza za możliwość wyświetlenia swojej reklamy. Użytkownik nie ma w tym systemie ani głosu, ani praw. Nie wie, do kogo trafiają jego dane ani jakie wnioski są z nich wyciągane. Fundacja Panoptykon domaga się zmiany tego stanu rzeczy i występuje do Prezesa Urzędu Ochrony Danych Osobowych ze skargą przeciwko IAB i Google – nieformalnym regulatorom rynku reklamy interaktywnej.

03.01.2019
kredyt2

Sejm pracuje nad pakietem zmian w ponad 100 ustawach, które są potrzebne do pełnego wdrożenia RODO. Jedną z tych ustaw jest prawo bankowe. Pomóż nam zawalczyć o lepsze prawo do wyjaśnienia!

03.01.2019
kredyt

Jaki jest bankowy przepis na wiarygodnego klienta? Co wiemy o typach i stereotypach zaszytych w modelach scoringowych? Czy rzeczywiście niosą ze sobą ryzyko dyskryminacji? Skoro matematyka i statystyka mają coraz większy wpływ na nasze życiowe decyzje – na to, czy kupimy własne mieszkanie albo sfinansujemy pilną operację – lepiej, żeby się nie myliły. W tym tekście rzucamy trochę światła na modele scoringowe: na to, co o nich wiemy, czego nie wiemy i co powinno nas niepokoić.

17.12.2018

Według Instytutu Reutersa, działającego przy Uniwersytecie Oksfordzkim, Polska jest jedynym z siedmiu badanych krajów, w którym po wejściu w życie RODO wzrosła liczba ciasteczek serwowanych przez strony trzecie na portalach informacyjnych.

22.11.2018
RODO_scoring

Stan cywilny, profil zawodowy, płeć, a nawet to, czy częściej kupujemy alkohol w niedzielę rano, czy w piątek wieczorem, może mieć wpływ na naszą wiarygodność w oczach banków. Co to jest i jak działa scoring (ocena punktowa)? Dlaczego nie możemy się dowiedzieć, co wpływa na jego wynik? Wyjaśniamy, jak banki interpretują przepisy RODO, oceniając wiarygodność i zdolność kredytową swoich klientów, i proponujemy rozwiązania, które rzuciłyby nieco więcej światła na ten proces. Ponieważ trwają jeszcze prace nad dostosowaniem prawa bankowego do RODO, jest szansa na ich wprowadzenie. 

26.10.2018

Pod wpływem lobbingu branży reklamowej w ostatniej wersji rozporządzenia ePrivacy pojawił się przepis, który legalizuje ciasteczka i skrypty śledzące dla tych usług, które utrzymują się z reklam. Za tą zmianą kryje się prosta logika: zamiast pytać użytkowników o zgodę (która i tak w wielu przypadkach okazuje się fikcją), uznajmy, że śledzenie jest niezbędne do świadczenia usługi, i już. Jeśli ta propozycja utrzyma się w dalszych negocjacjach – a te zależą m.in. od stanowiska polskiego rządu – będziemy mieli już tylko jedno wyjście chroniące prywatność: nie korzystać z komercyjnego Internetu.

26.08.2018
ubezpieczenia_lokalizacja

Google nie ukrywa, że chce działać w oparciu o ciągłe śledzenie i personalizowanie naszego doświadczenia, bo w tym widzi swoją innowacyjność i źródło zysku.

13.07.2018

Technologie oparte na danych nie są neutralne. Decyzje o zbieraniu, analizowaniu i przetwarzaniu konkretnych kategorii informacji są dyktowane czynnikami społecznymi, ekonomicznymi i politycznymi. Takie operacje z wykorzystaniem danych osobowych mogą nie tylko naruszać prywatność, ale też prowadzić do dyskryminacji i pogłębienia wykluczenia już marginalizowanych społeczności. Dyskryminacja, do której prowadzi przetwarzanie danych i wykorzystanie algorytmów, to ogromne wyzwanie dla obrońców praw człowieka, a odpowiedź na nie nie jest oczywista. Raport pt. Between Anti-discrimination and Data (Między przeciwdziałaniem dyskryminacji a danymi) próbuje rzucić na problem nieco światła z perspektywy europejskich organizacji społecznych.

12.07.2018
Element dekoracyjny

Wśród Waszych pytań o to, co zmienia RODO i jak je właściwie interpretować, powraca wątek cookies i innych sposobów identyfikowania lub śledzenia, na które codziennie trafiamy w sieci. To mit, że RODO wymaga naszej zgody na każde ciastko zaserwowane przez przeglądarkę i każdy uruchomiony skrypt. W tym tekście wyjaśniamy, kiedy rzeczywiście strony internetowe, które odwiedzamy, powinny pytać nas o zgodę, a kiedy wystarczy, że poinformują nas o tym, co robią. Zaczniemy jednak od przypomnienia, czym w ogóle są cookies (i inne informacje śledzące) i dlaczego nie zawsze musimy z nimi walczyć.  

 

Strony

  • Logo Cyfrowej Wyprawki
#####EOF##### Kontrolujemy kontrolujących. Przeczytaj raport na 5-lecie i wesprzyj nasze działania! | Fundacja Panoptykon

Kontrolujemy kontrolujących. Przeczytaj raport na 5-lecie i wesprzyj nasze działania!

Artykuł

Za nami piąte urodziny Fundacji Panoptykon. Nasze działania, ważne wydarzenia, w których braliśmy udział, sukcesy i plany na kolejne lata przedstawiamy Wam w specjalnym raporcie. Mamy nadzieję, że zachęceni lekturą będziecie wspierać nasze działania tak jak do tej pory.

Z tymi z was, którzy mogli spotkać się z nami na żywo, świętowaliśmy w sobotę podczas warsztatów i zabawy w Aktywnym Domu Alternatywnym. Tam też światło dzienne ujrzał raport, który teraz możecie również pobrać w wersji elektronicznej. Mamy nadzieję, że raport przybliży Wam nie tylko Fundację, ale również problematykę społeczeństwa nadzorowanego, którą się zajmujemy.  

W raporcie znajdziecie krótki przegląd pięciu lat funkcjonowania organizacji, która postanowiła zmierzyć się z wyzwaniami związanymi z życiem w społeczeństwie przesiąkniętym nadzorem. Tłumaczymy misję Fundacji Panoptykon, przypominamy nasze najważniejsze działania, sukcesy, z których jesteśmy dumni, i porażki, z których najwięcej się nauczyliśmy; opisujemy wyzwania i zdradzamy plany na przyszłość. Na końcu raportu znajdziecie również garść porad, jak można obronić się przed niektórymi negatywnymi formami nadzoru, m.in. szyfrując swoją pocztę elektroniczną.

Pobierz raport (PDF)

Z okazji urodzin organizujemy również nową zbiórkę publiczną, w ramach której możecie kupić koszulki Panoptykonku (i tym samy wesprzeć nasze działania edukacyjne).

Koszt 1 koszulki: 50 zł. Do wyboru są czarne T-shirty z białym nadrukiem z przodu (zdjęcie poniżej) i białe polo z nadrukami w kolorze czarnym i czerwonym (zobacz dostępne wzory).

Dochód ze sprzedaży koszulek zostanie przeznaczony na stworzenie nowych materiałów edukacyjnych (scenariuszy lekcji, poradników) na temat ochrony prywatności i bezpieczeństwa w sieci.

Żeby zostać właścicielem/-ką koszulki, wystarczy wykonać kilka prostych kroków:

  1. Złóż zamówienie mailem na adres fundacja@panoptykon.org. W zamówieniu napisz jaki rozmiar i krój (damski lub męski) Cię interesuje.
  2. W odpowiedzi poprosimy Cię o dokonanie w ciągu 3 dni wpłaty na konto Fundacji Panoptykon nr 43 1440 1101 0000 0000 1044 6058 (Nordea Bank Polska). W tytule przelewu wpisz „zakup koszulki”.
  3. Mailem otrzymasz potwierdzenie, że wpłata dotarła. Poprosimy Cię też o adres, pod który ma być wysłana koszulka.
  4. Odbierz przesyłkę i noś dumnie swoją koszulkę Fundacji Panoptykon! :-)

Nie zwlekaj! Liczba koszulek ograniczona!

Sprzedaż prowadzona jest w ramach zbiórki publicznej na podstawie wydanej przez Ministra Administracji i Cyfryzacji decyzji nr 301/2014.

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Senacka szansa | Fundacja Panoptykon

Senacka szansa

Artykuł

Senacka Komisja Praw Człowieka rozpoczęła wczoraj prace nad projektem ustawy zmieniającej zasady dostępu policji i innych służb do danych telekomunikacyjnych. Projekt ma wdrożyć rekomendacje pokontrolne NIK. Mimo że zasady sięgania po billingi od dawna wymagają zmian, rząd nie kwapi się do ich przeprowadzenia. Natomiast dla Senatu jest to nowy problem, który – jak wiemy po kilku latach zajmowania się tematem – nie będzie łatwy do rozwiązania. Dlatego wystąpiliśmy do marszałka Borusewicza z propozycjami konkretnych rozwiązań wzmacniających ochronę prywatności użytkowników Internetu i telefonów.

NIK w opublikowanych w październiku wynikach kontroli sposobu sięgania przez służby po billingi i inne dane telekomunikacyjne stwierdził: „obowiązujące przepisy nie chronią w stopniu wystarczającym praw i wolności obywatelskich przed nadmierną ingerencją ze strony państwa”. Tym samym dołączył do grona instytucji żądających zmiany. Diagnoza była podobna do naszej oraz tej stawianej przez Rzecznik Praw Obywatelskich: niedopuszczalna jest sytuacja, w której służby mogą sięgać po dane użytkowników telefonów bez konieczności pytania kogokolwiek o zgodę.

Krytykom obecnych zasad dostępu do danych telekomunikacyjnych niestety „wyczerpała się amunicja” – NIK przeprowadził swoją kontrolę, a Rzecznik Praw Obywatelskich złożyła wniosek do Trybunału Konstytucyjnego o stwierdzenie niezgodności przepisów retencyjnych z konstytucją (na jego rozpoznanie czekamy już dwa i pół roku). Przyłączenie się Senatu do tego chóru zasadniczo zmienia sytuację. Wszyscy już powiedzieli, jak jest źle; Senat – podjąwszy się przygotowania projektu zmian – musi powiedzieć, jak będzie dobrze.

Co do zmiany?

Obecne regulacje pozwalają policji i innym służbom na sięganie po billingi, dane abonenckie (o użytkowniku telefonu) czy informacje o geolokalizacji bez konieczności uzyskiwania jakiejkolwiek zewnętrznej zgody. Naszym zdaniem podjęcie działań wobec konkretnej osoby – sprawdzanie jej położenia czy listy kontaktów – zawsze powinno być uzależnione od pozwolenia sądu lub prokuratora. Ograniczenia wymagają również sytuacje, w których istnieje taka możliwość: dziś służby sięgają po dane nawet w najbardziej błahych sprawach, czasem również „w celach analitycznych”. Według nas dostęp do danych telekomunikacyjnych powinien wiązać się jedynie z poważnymi przestępstwami. Zmian wymagają także obowiązki sprawozdawcze – dzisiaj nikt nie wie, jaka jest rzeczywista skala zjawiska.

Ograniczenie celu pozyskiwania danych, zewnętrzna kontrola nad sięganiem po dane i rozbudowane obowiązki sprawozdawcze – zmian w tym kierunku wymaga retencja danych.

Na ten problem warto spojrzeć z szerszej perspektywy – służby bez jakiejkolwiek kontroli sięgają nie tylko po dane telekomunikacyjne, ale i po inne rodzaje danych osobowych, m.in. te, które na temat swoich klientów przechowują dostawcy usług internetowych (np. Google). Pracując nad stworzeniem mechanizmów zewnętrznej kontroli nad sięganiem po dane telekomunikacyjne, Senat powinien rozważyć ich rozszerzenie również na inne rodzaje danych osobowych.

Prawdziwa szansa

Podczas wczorajszego posiedzenia Komisji Praw Człowieka, Praworządności i Petycji przedstawiciel biura legislacyjnego Senatu przedstawił pokrótce założenia projektu: sięganie po niektóre rodzaje danych ma podlegać kontroli sądu, a Generalny Inspektor Ochrony Danych Osobowych ma zostać wyposażony w kometencje kontrolne w zakresie ich pozyskiwania. Propozycje te były przedstawione jedynie pobieżnie, dlatego trudno jest je analizować bez znajomości samego projektu. Na pewno jednak jest to dobry kierunek.

Trudno ocenić, czy inicjatywa Senatu i NIK ma szansę powodzenia. Senatorowie muszą bowiem nie tylko przygotować projekt trudnej ustawy, ale też przekonać do jej poparcia większość sejmową. W praktyce oznacza to konieczność przekonania rządu. Właściwe w tych sprawach Ministerstwo Spraw Wewnętrznych na razie po prostu czeka – w październiku minister Sienkiewicz poinformował nas, że jego resort nie pracuje nad zmianami dostępu do danych telekomunikacyjnych.

Niemniej, po kilku latach retencyjnej flauty, z różnych stron słychać cichy wiatr, który może zapowiadać zmiany. Trybunał Sprawiedliwości Unii Europejskiej jest w trakcie rozpoznawania wniosków sądów z Irlandii i Austrii, które kwestionują zgodność tzw. dyrektywy retencyjnej z Kartą praw podstawowych. Być może niebawem polski Trybunał Konstytucyjny zajmie się wnioskiem Rzecznik Praw Obywatelskich z lipca 2011 r., w którym podważyła ona zgodność przepisów retencyjnych z konstytucją. Jakkolwiek więc skończy się inicjatywa Senatu, senatorom należy się pochwała za podjęcie tematu – to lepsze niż chowanie głowy w piasek.

Wojciech Klicki

Polecamy:

Telefoniczna kopalnia informacji. Przewodnik

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Strona główna | Fundacja Panoptykon

Strona główna

Informacje

Działania

Wiedza

  • Logo Cyfrowej Wyprawki
#####EOF##### Wstrzymany projekt „totalnego monitoringu” w Krakowie! | Fundacja Panoptykon

Wstrzymany projekt „totalnego monitoringu” w Krakowie!

Artykuł
Kamery

Krakowski projekt „monitoringu totalnego” nie wszedł w fazę realizacji – taki wniosek płynie z informacji udzielonej przez Prezydenta Miasta. Wpływ na to miała negatywna opinia Zespołu Radców Prawnych Urzędu Miasta, wątpliwości wyrażone przez Rzecznika Praw Obywatelskich i negatywna opinia Fundacji Panoptykon. Kategoryczna opinia radców urzędu o niezgodności projektu z prawem prawdopodobnie przesądza o jego losie. To pokazuje, że działania wspólne mieszkańców, organizacji i instytucji w obronie podstawowe prawy i wolności przyniosły oczekiwany skutek.

Fundacja Panoptykon od tygodni bije na alarm, że pomysł na rozbudowę sieci miejskiego monitoringu w Krakowie o tysiące kamer monitorujących „każdy centymetr przestrzeni” miasta jest niezgodny z prawem, obietnica zlikwidowania w ten sposób przestępczości – niemożliwa do zrealizowania, a koszty całej operacji – finansowe i dla prywatności mieszkańców – niewyobrażalne.

„Przedstawiona koncepcja monitoringu obarczona jest z założenia podstawowymi wadami, prowadzącymi do rażącej sprzeczności z zapisami Konstytucji RP z uwagi na niedopuszczalną ingerencję w wolności i prawa obywatelskie”.

Wątpliwości zgłaszane przez mieszkańców Krakowa, Fundację Panoptykon, a także Rzecznika Praw Obywatelskich, podzielił Zespół Radców Prawnych Urzędu Miasta: „(…) przedstawiona koncepcja monitoringu obarczona jest z założenia podstawowymi wadami, prowadzącymi do rażącej sprzeczności z zapisami Konstytucji RP z uwagi na niedopuszczalną ingerencję w wolności i prawa obywatelskie” – czytamy w stanowisku Zespołu, który stwierdza stanowczo, że „(…)pomimo przyznania środków w Budżecie Miasta Krakowa na to zadanie, już sama jego realizacja przez Prezydenta Miasta Krakowa prowadziłaby bezpośrednio do rażącego naruszenia prawa i związanych z tym konsekwencji (abstrahując jednocześnie od licznych problemów technicznych, jakich należałoby się spodziewać przy wdrażaniu proponowanego systemu)”.

Mamy nadzieję, że tak stanowcza negatywna opinii zespołu radców prawnych Urzędu ostatecznie zakończy prace nad realizacją tego pomysłu. Jednak samo zadanie nie zniknęło póki co z budżetu, dlatego jeszcze nie rezygnujemy z monitorowania sprawy.

Wspólne mieszkańców, organizacji i instytucji w obronie podstawowe prawy i wolności przyniosły oczekiwany skutek.

W tej sprawie budujące jest to, jak skutecznie zadziałało społeczeństwo obywatelskie. Wspólny sprzeciw obywateli i instytucji sprawił, że argumenty o łamaniu prawa zostały dosłyszane. Wszyscy chcemy być bezpieczni, ale nie można mówić o bezpieczeństwie, gdy nasze podstawowe prawa i wolności są łamane. Serdecznie dziękujemy wszystkim, którzy zaangażowali się w sprzeciw wobec pomysłu na okamerowanie Krakowa. To dzięki wspólnemu wysiłkowi jesteśmy dzisiaj krok od końcowego sukcesu!

Anna Obem

Współpraca: Małgorzata Szumańska

Więcej informacji:

Wspieraj działania Fundacji Panoptykon. Przekaż 1% swojego podatku (KRS: 0000327613).

Komentarze

Drodzy Autorzy,
Gratuluje sukcesu. Możliwość wywierania wpływu na pewno daje dużo satysfakcji. Chciałbym jednak zwrócić uwagę na negatywne skutki takiego rozstrzygnięcia. Mam wrażenie, że negujecie możliwość funkcjonowania monitoringu wizyjnego w każdym przypadku. Czy rzeczywiście na takim stoicie stanowisku? Nie znalazłem w Waszych artykułach przykładów "inne środków prewencyjnych, niewymagających pozyskiwania obrazu". Czy wobec tego blokada rozwoju obecnego monitoringu nie jest rezygnacją z prewencji przestępstw, które zostaną powstrzymane tylko dzięki tak zgromadzonemu materiałowi dowodowemu? Oczywiście w części podzielam obawy ale czy przypadkiem "nie wylewamy dziecka z kąpielą"?
Mam wrażenie, że po zwycięstwie zamykacie sprawę. Jednak należałoby się zastanowić co w zamian. Jakie regulacje prawne należy wprowadzić aby nagrania były bezpiecznie przechowywane, bez dostępu osób nieuprawnionych, udostępniane tylko za zgodą sądu, jakie kary za nadużywanie danych oraz sposób monitorowania ich posiadaczy. itd.
Czy macie takie rozwiązania? Czy przerzucacie odpowiedzialność za tworzenie takowych tylko na inicjatorów nowych działań?

Pozdrawiam
Tomasz

Rzeczywiście, często krytykujemy monitoring, ale to dlatego, że pomysły na monitoring są kompletnie niedopasowane do problemu, a po wprowadzeniu - sam system nie jest w żaden sposób ewaluowany. Więcej o monitoringu w podcaście Panoptykon 4.0 z Pawłem Waszkiewiczem - jest tam też sporo o innych pomysłach na podnoszenie bezpieczeństwa i poczucia bezpieczeństwa: https://panoptykon.org/biblio/czy-pod-kamerami-jest-bezpieczniej-rozmowa....

Dziękuję za materiał. Przesłuchałem. W tej chwili leżę przygnieciony ciężarem argumentów Pana dr Pawła Waszkiewicza. Może coś skomentuje później albo i nie.

Serio?

Zapraszamy, jesteśmy gotowi :-) My też byśmy chcieli, żeby było bezpiecznie, a dostrzegamy wielkie niebezpieczeństwo w takich projektach jak ten krakowski.

W podcaście pojawiają się dwie alternatywy dla monitoringu wizyjnego:
- oświetlenie ulic
- dobrze zaplanowane patrole
przecież są to narzędzia nie porównywalne. Świetnie jeśli będziemy je rozwijać ale nie zastąpią korzyści które daje monitoring wizyjny. Jedne nie wykluczają drugiego a wręcz się świetnie uzupełniają (bez dobrego oświetlenia monitoring wizyjny nie będzie dobrze działał lub będzie bardzo drogi). Co do patroli to to jest to dość trudna sprawa biorąc pod uwagę stan naszych służb chociażby ale nawet gdyby byli profesjonalni to i tak nie są stanie pokryć całości terenu i nie daje jednoznacznych wartości dowodowych. Pewnie są ogniska ale przestepstwa też zdarzają się poza ogniskami. Dlaczego mielibyśmy zrezygnować z wykrycia sprawców przestępstw z poza ognisk. Ostatnio pojawia się też kolejny argument. Policjanci są wyposażani w kamery... i co z tym zrobimy?
Dobry uniwersalny system "globalnego" monitoringu to nie tylko zwiększenie wykrycia sprawców przestępstw i wykroczeń ale i też (o czym zapominamy) broń obusieczna. W ten sposób możemy patrzeć "władzy" na ręce. Każde zdarzenie które w tej chwili opiera się tylko na zeznaniu Policjanta mogłoby być zweryfikowane przez zapis video, tak więc moglibyśmy uniknąć wielu nadużyć władzy.

PS. heheszków z umierającego z głodu zaginionego nie skomentuje....

> Każde zdarzenie które w tej chwili opiera się tylko na zeznaniu
> Policjanta mogłoby być zweryfikowane przez zapis video, tak
> więc moglibyśmy uniknąć wielu nadużyć władzy.

Marzenie ściętej głowy. Nagrania z monitoringu ściąga przecież policja właśnie która dba o to żeby świństwa robione obywatelom przez policjantów nie wyszły na jaw.

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Dzielenie się informacjami o innych | Fundacja Panoptykon

Dzielenie się informacjami o innych

Artykuł

Odlotowe zdjęcie z przyjaciółmi na wakacjach, kontrowersyjne ujęcie uczestników manifestacji albo anegdota o koledze kolegi, któremu przydarzyło się coś śmiesznego – łączy je to, że zawierają informacje o innych osobach, np. ich wizerunek lub nazwisko. Przedstawiamy najważniejsze problemy związane z publikowaniem w Internecie informacji o innych.

Wizerunek, czyli w praktyce zdjęcie

W wielu krajach panuje zwyczaj płacenia ich mieszkańcom za możliwość zrobienia sobie z nimi zdjęcia. W Polsce turyści raczej nie płacą przypadkowym przechodniom uwiecznionym za pomocą kamer, aparatów czy telefonów, a nawet nie pytają ich o zgodę. Natomiast prawo chroni osobę fotografowaną o krok później – na etapie rozpowszechniania wizerunku uwiecznionego w materiale filmowym lub zdjęciowym. Ze względu na przysługującą każdemu autonomię informacyjną prawo autorskie umożliwia publikację cudzego wizerunku jedynie pod warunkiem uzyskania zezwolenia osoby na nim przedstawionej. Oznacza to, że zgodna z prawem publikacja zdjęć osoby nazywanej „chytrą baby z Radomia” (była bohaterką wielu memów), również wymagałaby jej zgody.

Nie mamy obowiązku ubiegania się o zgodę w przypadku publikacji wizerunku, jeśli osoba na nim przedstawiona:

  • otrzymała umówioną zapłatę za pozowanie;
  • jest powszechnie znana, a wizerunek wykonano w związku z pełnieniem przez nią funkcji publicznych (np. politycznych czy społecznych);
  • stanowi jedynie szczegół całości, takiej jak zgromadzenie, krajobraz czy publiczna impreza.

A więc można publikować zdjęcie modeli i modelek (o ile się im zapłaciło), a także osób powszechnie znanych – polityków czy sportowców. Problemy wiążą się z określeniem, kiedy dana osoba wykonuje funkcje publiczne. Będzie to na pewno Prezydent Bronisław Komorowski podczas oficjalnego wystąpienia, Adam Małysz na skoczni, ale pewnie już nie piłkarz podczas zakupów w osiedlowym sklepie.

A jak to jest z portalami społecznościowymi? Na Facebooku problem pogłębia możliwość oznaczania, czyli „podpisania” zdjęcia profilem danej osoby. Takie działanie to coś więcej niż dodanie informacji o nazwisku, ponieważ bezpośrednio łączy wizerunek z całą serią innych informacji o jednostce (portal nie umożliwia zablokowania oznaczania, można za to wyłączyć domyślną opcję pojawiania się oznaczonych treści na własnym profilu).

Informacje i opinie

Publikacja zdjęcia to nie jedyna sytuacja, w której może dojść do rozpowszechniania informacji o innych osobach w sieci. Taką informacją może być także komentarz dotyczący polityka, opinia wyrażona o adwokacie albo numer telefonu koleżanki. Zostawmy na boku problem, gdzie leżą granice wyrażania opinii o innych. To, kiedy opinia przekracza granice wolności słowa i staje się przestępstwem (np. zniewagą lub zniesławieniem) lub kiedy narusza dobra osobiste (np. cześć lub dobre imię) jest przedmiotem nieustannej dyskusji i częstych sporów sądowych.

Publikując informacje o innej osobie, należy rozważyć, czy nie są to dane osobowe (czyli wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby). Ustawa o ochronie danych osobowych, która reguluje dopuszczalność i zasady przetwarzania danych osobowych (czyli tak naprawdę każde działanie na danych osobowych, np. ich publikację), zawiera jedno niezwykle ważne ograniczenie: nie stosuje się jej do osób fizycznych, które przetwarzają dane wyłącznie „w celach osobistych lub domowych”. Wymogi wynikające z ustawy dotyczą osób fizycznych, jeśli przetwarzanie danych (np. ich publikowanie) związane jest z ich działalnością zawodową lub zarobkową. Jeśli więc prowadzicie bloga, na którym umieszczacie reklamy – powinniście przestrzegać ustawy, zgodnie z którą przetwarzanie danych dopuszczalne jest tylko w ściśle określonych sytuacjach (wymienia je art. 23 ustawy), wśród których największe znaczenie ma zgoda. Jeśli jednak publikacja danych nie jest związana z działalnością zarobkową czy zawodową, ustawa o ochronie danych was nie obowiązuje.

Konsekwencje publikacji informacji o innych

Dlaczego więc trzeba być ostrożnym przy publikacji czyjegoś wizerunku bez jego zgody? Dlaczego należy dwa razy zastanowić się przed publikacją informacji o innej osobie, skoro nie jest to związane z działalnością zarobkową i tym samym nie podlega ochronie na podstawie ustawy o ochronie danych osobowych?

Publikując informacje o innych osobach wbrew ich woli, możemy naruszyć ich dobra osobiste. Musimy się więc liczyć z ryzykiem pozwu. Jak pisaliśmy w tekście „Ten komentarz mnie obraża. Co mam zrobić?”, osobie dotkniętej wpisem nie jest łatwo ustalić tożsamość autora treści. Nie jest to jednak niemożliwe. Konsekwencją przegrania procesu może być obowiązek przeprosin i wypłaty odszkodowania. W ekstremalnych sytuacjach publikowanie informacji o innych może być nawet przestępstwem: rozpowszechnianie wizerunku osoby nagiej lub w trakcie czynności seksualnej bez zgody zagrożone jest karą 5 lat pozbawienia wolności.

Konstytucyjna zasada autonomii informacyjnej jednostki oznacza, że ona – i tylko ona! – może decydować o informacjach na swój temat. Publikowanie cudzych zdjęć jest ignorowaniem tego prawa, co w niektórych wypadkach może kogoś po prostu skrzywdzić. Doskonałym przykładem takiej sytuacji jest historia Janusza Ławrynowicza, policjanta, którego okrzyknięto „Panem Andrzejem”. Mem z jego twarzą i rozmaitymi komentarzami był bardzo rozpowszechniony w Internecie, co doprowadziło go do depresji i problemów zdrowotnych.

Przed publikacją czyjegoś zdjęcia bądź informacji o jakiejś osobie warto się więc zastanowić, czy ta osoba by tego chciała? Jeśli jest to nasz znajomy – warto po prostu o to zapytać! Wbrew pozorom w Internecie obowiązuje bowiem takie same zasady jak w „realu”. Granica między swobodną rozmową a rozpowiadaniem plotek lub zdradzaniem cudzych sekretów jest płynna, jednak wszyscy wiemy, że wieszanie cudzych zdjęć na murach jest nie w porządku. Podobnie jest na internetowych „wallach”.

Wojciech Klicki, Katarzyna Szymielewicz, Anna Walkowiak

Polecamy również:

Ten komentarz mnie obraża. Co mam zrobić?

Polityka prywatności, ciasteczka i śledzące strony

Ty i twój komentarz - regulamin strony internetowej

Tekst powstał w ramach projektu „Cyfrowa Wyprawka dla dorosłych” współfinansowanego przez Ministerstwo Administracji i Cyfryzacji.

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Dobra wiadomość! Nie będzie centralnego rejestru stron zakazanych | Fundacja Panoptykon

Dobra wiadomość! Nie będzie centralnego rejestru stron zakazanych

W skrócie

Wczoraj wieczorem Ministerstwo Cyfryzacji wydało oświadczenie o wycofaniu się z pomysłu tworzenia centralnego rejestru stron zakazanych (o tym pomyśle pisaliśmy w ubiegłym tygodniu). Decyzja resortu to wyraźny sygnał, że w temacie wolności Internetu presja społeczna może być skuteczna. Jednocześnie liczymy na to, że Ministerstwo zrezygnowało tym samym z najbardziej kontrowersyjnego pomysłu, czyli umożliwienia podmiotom blokującym strony dostępu do informacji na temat internautów szukających zakazanych stron.

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Strona główna | Biuletyn Informacji Publicznej Fundacji Panoptykon

Strona główna

Fundacja Panoptykon jest organizacją pozarządową, której celem jest działanie na rzecz wolności i ochrony praw człowieka w społeczeństwie nadzorowanym. Fundacja diagnozuje zagrożenia związane z praktykami nadzoru, interweniuje w przypadkach nadużyć, wypracowuje alternatywne rozwiązania systemowe, pobudza do krytycznej refleksji i działania na rzecz zmiany.

Fundacja Panoptykon powstała w kwietniu 2009 r. z inicjatywy grupy społecznie zaangażowanych prawników. Była to spontaniczna odpowiedź na poczucie, że choć żyjemy społeczeństwie coraz bardziej nadzorowanym, brakuje nie tylko konkretnych gwarancji chroniących nas przed utratą wolności, ale nawet merytorycznej debaty publicznej na ten temat. Fundacja miała wypełnić tę lukę.

Zgodnie ze statutem celami Fundacji są:

1) działanie na rzecz ochrony praw człowieka w społeczeństwie nadzorowanym;
2) inicjowanie oraz podnoszenie poziomu debaty publicznej na temat mechanizmów i technologii umożliwiających  nadzorowanie społeczeństwa oraz wykorzystywanie informacji o jednostkach;
3) podejmowanie inicjatyw badawczych dotyczących rozwoju społeczeństwa nadzorowanego oraz analizy społecznych konsekwencji tego procesu;
4) podejmowanie działań edukacyjno-oświatowych służących zwiększeniu znajomości praw przysługujących jednostkom oraz społecznej świadomości zagrożeń związanych z rozwojem społeczeństwa nadzorowanego.

Zgodnie ze statutem Fundacja realizuje swoje cele w szczególności poprzez:

1) przygotowywanie opracowań, ekspertyz i analiz z zakresu problematyki ochrony praw człowieka w społeczeństwie nadzorowanym;
2) monitorowanie prawa, zmian legislacyjnych oraz funkcjonowania prawa;
3) przygotowywanie projektów zmian w prawie i podejmowanie starań na ich rzecz wprowadzenia;
4) świadczenie pomocy prawnej;
5) inicjowanie postępowań i reprezentowanie jednostek przed krajowymi i międzynarodowymi organami sądowymi, administracyjnymi i społecznymi w zakresie przewidzianym stosownymi regulacjami prawnymi;
6) wstępowanie do postępowań toczących się przed krajowymi i międzynarodowymi organami sądowymi, administracyjnymi i społecznymi w charakterze przedstawiciela społecznego;
7) współpracę z osobami fizycznymi, prawnymi i innymi podmiotami, w tym m.in.
z organizacjami, mediami, instytucjami publicznymi;
8) organizowanie i realizację szkoleń, konferencji oraz programów edukacyjnych;
9) organizowanie i finansowanie odczytów, seminariów, sympozjów, warsztatów, jak również innych form działalności edukacyjno-oświatowej, w tym skierowanych do studentów;
10) prowadzenie działalności wydawniczej, w tym opracowywanie oraz publikowanie materiałów edukacyjnych;
11) gromadzenie i udostępnianie materiałów dotyczących rozwoju społeczeństwa nadzorowanego;
12) zlecanie, finansowanie i prowadzenie badań społecznych;
13) prowadzenie działalności artystycznej i happeningowej;
14) inicjowanie i prowadzenie debaty publicznej dotyczącej funkcjonowania społeczeństwa nadzorowanego;
15) finansowanie działalności statutowej;
16) prowadzenie działalności gospodarczej.

Lista wersji dokumentu

Data publikacji: 05.02.2015, powód wprowadzenia zmian: aktualizacja strony
Tytuł wersji dokumentu: Strona główna
Data przygotowania dokumentu:
07.10.2013
Dokument podpisany przez:
Wojciech Klicki
Data publikacji: 03.06.2014, powód wprowadzenia zmian: aktualizacja strony
Tytuł wersji dokumentu: Strona główna
Data przygotowania dokumentu:
07.10.2013
Dokument podpisany przez:
Wojciech Klicki
Data publikacji: 07.10.2013, powód wprowadzenia zmian: aktualizacja strony
Tytuł wersji dokumentu: Strona główna
Data przygotowania dokumentu:
07.10.2013
Dokument podpisany przez:
Wojciech Klicki
Data publikacji: 07.10.2013, powód wprowadzenia zmian: aktualizacja strony
Tytuł wersji dokumentu: Strona główna
Data przygotowania dokumentu:
07.10.2013
Dokument podpisany przez:
Wojciech Klicki
Data publikacji: 18.09.2013, powód wprowadzenia zmian: Utworzenie strony
Tytuł wersji dokumentu: Strona główna
Data przygotowania dokumentu:
18.09.2013
Dokument podpisany przez:
Administrator Systemu
#####EOF##### KONTAKT | Fundacja Panoptykon

KONTAKT

Z uwagi na dużą mobilność zespołu, zachęcamy do kontaktu z Fundacją Panoptykon drogą mailową. Na każdą wiadomość postaramy się odpowiedzieć możliwie szybko.

E-mail: fundacja@panoptykon.org
Komunikacja szyfrowana: klucz publiczny dla tego adresu: 0x4738F947. Można pobrać z serwera kluczy (np. pgp.mit.edu lub keys.riseup.net).

Tel./Signal: +48 660 074 026

Korespondencję prosimy kierować na adres:
Fundacja Panoptykon, ul. Orzechowska 4/4, 02-068 Warszawa

KRS: 0000327613 NIP: 525-246-11-57

Nr konta: PL 43 1440 1101 0000 0000 1044 6058 (PKO Bank Polski)

Informacja o przetwarzaniu danych osobowych

Dane osób, z którymi kontaktujemy się za pośrednictwem poczty elektronicznej (adresy w domenie panoptykon.org), telefonicznie, za pośrednictwem SMS-ów, aplikacji Signal czy listownie, przetwarzamy na podstawie uzasadnionego interesu, w celu obsługi korespondencji, w celach wynikających z treści komunikacji lub w celu nawiązania kontaktu w przyszłości. Dane te mogą obejmować imię i nazwisko, adres, adres e-mail, numer telefonu oraz ewentualne inne informacje zawarte w treści wiadomości. Podanie tych danych jest dobrowolne. Dane przetwarzamy w celach archiwizacyjnych oraz w celu zarządzania relacjami do końca działalności Fundacji, z wyjątkiem danych o wrażliwym charakterze (np. informacji pochodzących od sygnalistów), które usuwamy lub anonimizujemy niezwłocznie po zamknięciu danej sprawy.

Zachęcamy do przesyłania nam ciekawych informacji. Pisząc lub dzwoniąc do nas, staraj się nie podawać zbędnych danych. Jeśli będziemy potrzebowali dodatkowych informacji, poprosimy o nie. Zastrzegamy sobie możliwość upublicznienia (np. poprzez umieszczenie na stronie internetowej) przesłanych nam informacji związanych z tematyką, którą zajmuje się Panoptykon, ale bez ujawniania danych osobowych. Więcej informacji w naszej Polityce prywatności.

  • Logo Cyfrowej Wyprawki
#####EOF##### prawo autorskie | Fundacja Panoptykon

prawo autorskie

27.03.2019

Europarlament większością 348 do 247 przegłosował zagrażający wolności słowa projekt dyrektywy o prawie autorskim, którego artykuł 13 zmusi platformy internetowe do filtrowanie Internetu. Europosłowie nie uwzględnili apeli wielu naukowców, organizacji społecznych i 5 mln użytkowników, którzy w internetowej petycji sprzeciwili się artykułowi 13.

19.03.2019

Mark Zuckerberg już nie chce budować globalnej demokracji. W ostatnim manifeście na temat przyszłości swojego portalu rysuje wizję połączonych ze sobą prywatnych przestrzeni.

07.03.2019

ACTA2, filternet, nowoczesna cenzura – choć głosowanie nad dyrektywą o prawie autorskim jeszcze przed nami, regulacja doczekała się już swojej czarnej legendy. Czy słusznie? O to, kto jest za, kto przeciw i czy rzeczywiście z Internetu mogą wkrótce zniknąć memy, zapytaliśmy Alka Tarkowskiego,socjologa związanego z ruchem otwartej kultury oraz Prezesem Centrum Cyfrowego.

07.03.2019

Już wkrótce w europarlamencie odbędzie się głosowanie nad dyrektywą, która nakaże platformom filtrowanie wszystkich treści zamieszczanych przez użytkowników. Prawa twórców powinny być chronione, ale nie kosztem wolności słowa i nie za cenę wzmocnienia roli Facebooka i Google’a jako policjantów Internetu. Wyraź swój sprzeciw i wpłyń na to, jak zagłosują europosłowie!

13.09.2018

W środę, 12 września, Parlament Europejski przyjął projekt dyrektywy o prawie autorskim, której artykuł 13 krytykowaliśmy od samego początku. Dla Panoptykonu punktem wyjścia w tej dyskusji jest nie tyle regulacja ochrony praw autorskich czy value gap, ale rola dominujących platform internetowych, takich jak Facebook czy Google. Takie platformy w coraz większym stopniu decydują, z jakimi treściami w Internecie będziemy się mogli zapoznać, a z jakimi nie. Do tej pory robiły to przede wszystkim z własnej inicjatywy. Teraz ich arbitralne działania chce usankcjonować Parlament Europejski.

Z mediów docierają do nas różne przekazy: jedni mówią o końcu wolności Internetu i „ACTA2”, inni – o tym, że Parlament Europejski w końcu zajął się ochroną praw twórców, a krytyka dyrektywy to nieporozumienie. Dlatego w pytaniach i odpowiedziach przyglądamy się temu, co znalazło się w dyrektywie w przyjętej wczoraj wersji.

05.09.2018

Trwa coraz bardziej zacięta debata o unijnej reformie prawa autorskiego. Dla nas to także ważna dyskusja. Ale nie o regulacji ochrony praw autorskich, nie o „value gap” czy nawet o filtrowaniu sieci, ale o roli i obowiązkach dominujących platform internetowych oraz – przede wszystkim – konieczności wzmocnienia praw ich użytkowników.

03.07.2018

[AKTUALIZACJA] Udało się! Większością 318 do 278 (przy 31 głosach wstrzymujących) Paralament Europejski odrzucił mandat JURI do negocjacji w imieniu Parlamentu tekstu dyrektywy o prawie autorskim. Tym samym o przyszłości Internetu rozmawiać będą we wrześniu na posiedzieniu plenarnym wszyscy europosłowie i wszystkie europosłanki. Cieszymy się, że Parlament postawił na otwartą i demokratyczną debatę. Dziękujemy za Wasze zaangażowanie! O postępach prac nad dyrektywą będziemy Was informować we wrześniu.

12.06.2018
Save Your Internet

Do głosowania komisji JURI nad reformą prawa autorskiego zostało niewiele ponad tydzień. To ostatni moment, żeby przekonać europosłów, że nie chcemy filtrowania Internetu. Dzięki stronie Save Your Internet wysłanie wiadomości do Twoich reprezentantów zajmie Ci minutę. Możemy na Ciebie liczyć?

05.06.2018

Do przodu posunęły się prace nad przepisami, które doprowadzą do filtrowania wszystkich obrazków, tekstów czy filmików udostępnianych przez nas w popularnych serwisach społecznościowych. O tym, czy nagranie z wykładu, internetowy mem albo zdjęcie z wakacji naruszają prawo autorskie, a tym samym – czy mogą zostać opublikowane w serwisie, zdecydują algorytmy. Media wieszczą nadejście nowej ACTA, ale jeszcze mamy szansę to powstrzymać!

21.02.2018

Internet, jaki znamy, jest zagrożony. Dlaczego? Komisja Europejska proponuje, by wszystkie teksty, obrazki czy multimedia, jakie udostępniamy w popularnych serwisach społecznościowych, były filtrowane przez algorytm. Te, które automat zidentyfikuje jako naruszające prawo autorskie, nie zostaną opublikowane. To mogą być memy, filmy z wakacji, ale także teksty, takie jak recenzje cytujące inne opracowania czy materiały.

Strony

  • Logo Cyfrowej Wyprawki
#####EOF##### Dokumenty | Biuletyn Informacji Publicznej Fundacji Panoptykon

Jesteś tutaj

Dokumenty

Statut został przyjęty dnia 5 marca 2009 r. i zmieniony 6 maja 2013 r., 19 grudnia 2014 r. oraz 15 czerwca 2016 r.

Postanowienia ogólne

§ 1

Fundacja Panoptykon, zwana dalej Fundacją została ustanowiona przez:
-    Piotra Drobka,
-    Krystiana Legierskiego,
-    Małgorzatę Szumańską,
-    Katarzynę Szymielewicz,
zwanych dalej Fundatorami, oświadczeniem woli wyrażonym w formie aktu notarialnego sporządzonego przez notariusza Bartłomieja Jabłońskiego w kancelarii notarialnej w Warszawie przy ul. Świetokrzyskiej 36 lok. 12 w dniu 5 marca 2009 r. (Repertorium numer 1739/2009).

§ 2

1.    Siedzibą Fundacji jest Warszawa.
2.    Terenem działania Fundacji jest cały obszar Rzeczpospolitej Polskiej, przy czym w zakresie niezbędnym dla właściwego realizowania celów Fundacja może prowadzić działalność także poza granicami Rzeczpospolitej Polskiej.
3.    Fundacja może dla celów współpracy z zagranicą posługiwać się tłumaczeniem nazwy w wybranych językach.

§ 3

Fundacja posiada wyróżniający ją znak graficzny (logo). Fundacja używa również innych oznaczeń oraz pieczęci według wzoru przyjętego przez Zarząd Fundacji.

§ 4

1.    Czas trwania Fundacji jest nieoznaczony.
2.    Nadzór nad Fundacją sprawuje minister właściwy ds. sprawiedliwości.

Cele i zasady działania Fundacji

§ 5

Celami Fundacji są:
1)    działanie na rzecz ochrony praw człowieka w społeczeństwie nadzorowanym;
2)    inicjowanie oraz podnoszenie poziomu debaty publicznej na temat mechanizmów i technologii umożliwiających nadzorowanie społeczeństwa oraz wykorzystywanie informacji o jednostkach;
3)    podejmowanie inicjatyw badawczych dotyczących rozwoju społeczeństwa nadzorowanego oraz analizy społecznych konsekwencji tego procesu;
4)    podejmowanie działań edukacyjno-oświatowych służących zwiększeniu znajomości praw przysługujących jednostkom oraz społecznej świadomości zagrożeń związanych z rozwojem społeczeństwa nadzorowanego.

§ 6

Fundacja realizuje swoje cele w szczególności poprzez:
1)    przygotowywanie opracowań, ekspertyz i analiz z zakresu problematyki ochrony praw człowieka w społeczeństwie nadzorowanym;
2)    monitorowanie prawa, zmian legislacyjnych oraz funkcjonowania prawa;
3)    przygotowywanie projektów zmian w prawie i podejmowanie starań na ich rzecz wprowadzenia;
4)    świadczenie pomocy prawnej;
5)    inicjowanie postępowań i reprezentowanie jednostek przed krajowymi i międzynarodowymi organami sądowymi, administracyjnymi i społecznymi w zakresie przewidzianym stosownymi regulacjami prawnymi;
6)    wstępowanie do postępowań toczących się przed krajowymi i międzynarodowymi organami sądowymi, administracyjnymi i społecznymi w charakterze przedstawiciela społecznego;
7)    współpracę z osobami fizycznymi, prawnymi i innymi podmiotami, w tym m.in. z organizacjami, mediami, instytucjami publicznymi;
8)    organizowanie i realizację szkoleń, konferencji oraz programów edukacyjnych;
9)    organizowanie i finansowanie odczytów, seminariów, sympozjów, warsztatów, jak również innych form działalności edukacyjno-oświatowej, w tym skierowanych do studentów;
10)    prowadzenie działalności wydawniczej, w tym opracowywanie oraz publikowanie materiałów edukacyjnych;
11)    gromadzenie i udostępnianie materiałów dotyczących rozwoju społeczeństwa nadzorowanego;
12)    zlecanie, finansowanie i prowadzenie badań społecznych;
13)    prowadzenie działalności artystycznej i happeningowej;
14)    inicjowanie i prowadzenie debaty publicznej dotyczącej funkcjonowania społeczeństwa nadzorowanego;
15)    finansowanie działalności statutowej
16)    prowadzenie działalności gospodarczej.

§ 7

Działalność Fundacji mieści się w zakresie następującej działalności o charakterze pożytku publicznego:
1)    nauka, edukacja, oświata i wychowanie;
2)    porządek i bezpieczeństwo publiczne oraz przeciwdziałanie patologiom społecznym;
3)    upowszechnianie i ochrona wolności i praw człowieka oraz swobód obywatelskich, a także działania wspomagające rozwój demokracji.

§ 8

1.    Fundacja współdziała z innymi instytucjami, organizacjami i osobami dla osiągania wspólnych celów statutowych. Współdziałanie to może mieć charakter wsparcia organizacyjnego, częściowego lub całkowitego finansowania przedsięwzięcia albo pomocy w uzyskaniu niezbędnych funduszy z innych źródeł.
2.    Fundacja może realizować cele statutowe także poprzez członkostwo w instytucjach zrzeszających podmioty polskie i zagraniczne o celach statutowych zbieżnych lub tożsamych z celami Fundacji.

Majątek i dochody Fundacji

§ 9

1.    Majątek Fundacji stanowi fundusz założycielski w kwocie 2000 (dwa tysiące) złotych oraz inne mienie nabyte przez Fundację w toku działania.
2.    W ramach majątku Fundacji na prowadzenie działalności gospodarczej wyodrębnia się kwotę w wysokości 1000 (jeden tysiąc) złotych.

§ 10

1.    Dochody Fundacji mogą pochodzić w szczególności z:
a)    darowizn, spadków, zapisów,
b)    dotacji, subwencji i grantów pochodzących z funduszy krajowych, Unii Europejskiej i zagranicznych,
c)    zbiórek i imprez publicznych,
d)    praw majątkowych i niemajątkowych Fundacji,
e)    odpłatnej działalności pożytku publicznego,
f)    odsetek bankowych i innych dochodów kapitałowych
g)    prowadzenia działalności gospodarczej.
2.    Całość dochodów uzyskiwanych przez Fundację jest przeznaczana wyłącznie na działalność statutową.
3.    W sprawach przyjęcia darowizn i dziedziczenia oświadczenia wymagane przepisami prawa składa Zarząd Fundacji. W wypadku powołania Fundacji do dziedziczenia Zarząd Fundacji składa oświadczenie o przyjęciu spadku z dobrodziejstwem inwentarza albo o odrzuceniu spadku.

§ 10a

1.    Fundacja może prowadzić w kraju i za granicą, zgodnie z obowiązującymi przepisami, działalność gospodarczą.
2.    Działalność gospodarcza może być prowadzona w następujących zakresach:
a)    działalność edukacyjna i szkoleniowa (kod PKD 85.5),
b)    działalność wydawnicza (kod PKD 58),
c)     działalność naukowa (kod PKD 72.2),
d)    sprzedaż detaliczna prowadzona poza siecią sklepową, straganami i targowiskami (kod PKD 47.9).
3.    Dochody z działalności gospodarczej Fundacji służą wyłącznie realizacji celów statutowych.
4.    Fundacja prowadzi działalność gospodarczą wyłącznie w rozmiarach służących realizacji celów statutowych.
5.    Działalność gospodarcza Fundacji wyodrębniona jest na poziomie księgowym i rachunkowym.

§ 11

Majątek i dochody Fundacji nie mogą być:
1)    wykorzystane do udzielania pożyczek lub zabezpieczania zobowiązań w stosunku do jej Fundatorów, członków organów lub pracowników oraz osób, z którymi wyżej wymienieni pozostają w związku małżeńskim, we wspólnym pożyciu albo w stosunku pokrewieństwa lub powinowactwa w linii prostej, pokrewieństwa lub powinowactwa w linii bocznej do drugiego stopnia albo są związani z tytułu przysposobienia, opieki lub kurateli, zwanych dalej „osobami bliskimi”;
2)    przekazywane na rzecz Fundatorów, członków organów lub pracowników oraz ich osób bliskich, na zasadach innych niż w stosunku do osób trzecich, w szczególności jeżeli przekazanie to następuje bezpłatnie lub na preferencyjnych warunkach;
3)    wykorzystywane na rzecz Fundatorów, członków organów lub pracowników oraz ich osób bliskich na zasadach innych niż w stosunku do osób trzecich, chyba że to wykorzystanie bez-pośrednio wynika z celów Fundacji;
4)    wykorzystywane do zakupu towarów lub usług od podmiotów, w których uczestniczą Fundatorzy, członkowie organów lub pracownicy oraz ich osoby bliskie, na zasadach innych niż w stosunku do osób trzecich lub po cenach wyższych niż rynkowe.

Władze Fundacji

§ 12

1.    Władzami Fundacji są:
a)    Rada Fundacji, zwana dalej Radą,
b)    Zarząd Fundacji, zwany dalej Zarządem.
2.    W Fundacji może działać Rada Programowa.

§ 13

1.    Ilekroć w Statucie mowa jest o posiedzeniu, należy przez to rozumieć również komunikowanie się członków organów Fundacji za pomocą wideokonferencji lub innych środków porozumiewania się na odległość.
2.    Ilekroć w Statucie mowa jest o podejmowaniu uchwał, należy przez to rozumieć również zbieranie głosów członków organów Fundacji za pomocą poczty elektronicznej. W tym przypadku głosy zbierane są odpowiednio przez Przewodniczącego Rady lub Prezesa Zarządu.
3.    Rada i Zarząd mogą przyjąć regulaminy określające sposób ich funkcjonowania.

Rada

§ 14

1.    Rada jest organem kontrolnym i opiniującym Fundacji.
2.    Do zadań Rady należy:
a)    wytyczanie głównych kierunków działalności Fundacji;
b)    nadzór i kontrola nad działalnością Fundacji, w szczególności kontrola stanu majątkowego Fundacji;
c)    zatwierdzanie rocznych sprawozdań Zarządu z działalności oraz udzielanie Zarządowi absolutorium;
d)    (uchylony);
e)    powoływanie i odwoływanie członków Zarządu;
f)    podejmowanie decyzji o zmianie statutu Fundacji;
g)    podejmowanie decyzji o połączeniu z inną fundacją lub o likwidacji Fundacji.
3.    Rada w celu wykonywania swych zadań jest uprawniona do:
a)    żądania od Zarządu przedstawienia wszelkich dokumentów dotyczących działalności Fundacji;
b)    dokonywania kontroli finansowej Fundacji.

§ 15

1.    Rada składa się z Fundatorów oraz z 1 do 5 innych członków. Rada nie może liczyć mniej niż 3 osoby.
2.    Członków pierwszego składu Rady powołują Fundatorzy. Rada posiada prawo powoływania członków Rady na miejsce osób, które przestały pełnić tę funkcję lub dla rozszerzenia składu Rady, za zgodą wszystkich Fundatorów zasiadających w Radzie.
3.    Rada wybiera ze swego grona Przewodniczącego, który kieruje jej pracami.
4.    Członkowie Rady nie pobierają wynagrodzenia z tytułu udziału w pracach tego organu, z wyjątkiem zwrotu udokumentowanych wydatków związanych z uczestnictwem w posiedzeniach Rady, w tym kosztów podróży.
5.    Nie można łączyć członkostwa w Radzie z pełnieniem funkcji w Zarządzie ani ze stosunkiem pracy z Fundacją. W razie powołania członka Rady za jego zgodą do Zarządu lub nawiązania przez członka Rady stosunku pracy z Fundacją – członkostwo takiej osoby w Radzie ulega zawieszeniu, odpowiednio na czas pełnienia funkcji lub trwania stosunku pracy.
6.    W szczególnie uzasadnionych przypadkach odwołanie członka Rady może nastąpić w wyniku uchwały podjętej jednogłośnie przez pozostałych członków Rady Fundacji. Fundatorzy nie mogą być w ten sposób pozbawieni członkostwa w Radzie.
7.    Członkostwo w Radzie wygasa również na skutek:
a)    złożenia pisemnej rezygnacji na ręce Przewodniczącego Rady,
b)    skazania prawomocnym wyrokiem sądu za przestępstwo popełnione z winy umyślnej,
c)    śmierci.

§ 16

1.    Rada Fundacji zbiera się co najmniej raz w roku.
2.    Radę Fundacji zwołuje Przewodniczący Rady z własnej inicjatywy albo na wniosek Zarządu.
3.    Rada Fundacji podejmuje decyzje na posiedzeniach lub poza posiedzeniami w głosowaniu pisemnym, w formie uchwał przyjmowanych, o ile Statut nie stanowi inaczej, zwykłą większością głosów przy obecności lub przy udziale co najmniej 1/2 składu. Każdy z członków Rady dysponuje jednym głosem. W razie równej liczby głosów decyduje głos Przewodniczącego.
4.    Dla rozpatrzenia spraw pilnych posiedzenie Rady może być zwołane w trybie nadzwyczajnym przez każdego z członków Rady z własnej inicjatywy albo na pisemny wniosek Zarządu bądź jednego z Fundatorów. Nadzwyczajne posiedzenie Rady powinno być zwołane nie później niż w ciągu 21 dni od daty zgłoszenia wniosku.
5.    Dla skuteczności posiedzenia Rady oraz ważności jej uchwał konieczne jest powiadomienie członków Rady o jego terminie listem poleconym lub pocztą elektroniczną na co najmniej 14 dni przed planowanym terminem posiedzenia. Powiadomienie powinno zawierać program posiedzenia i projekty uchwał.
6.    Za zgodą wszystkich członków Rady można odstąpić od wymogów określonych w ust. 5.

Zarząd

§ 17

1.    Zarząd kieruje działalnością Fundacji i reprezentuje ją na zewnątrz.
2.    Do kompetencji Zarządu należy podejmowanie decyzji w sprawach niezastrzeżonych do kompetencji innych organów, a w szczególności:
a)    organizowanie bieżącej działalności Fundacji,
b)    uchwalanie planów działania Fundacji oraz planów finansowych,
c)    pozyskiwanie środków na działalność Fundacji,
d)    przyjmowanie darowizn, spadków i zapisów, subwencji i dotacji,
e)    sprawowanie zarządu nad majątkiem Fundacji,
f)    zatrudnianie pracowników i ustalanie wysokości ich wynagrodzenia,
g)    decydowanie o członkostwie Fundacji w innych organizacjach,
h)    składanie wniosku do Rady o zmianę statutu Fundacji, połączenie z inną fundacją bądź likwidację Fundacji.
3.    Zarząd co roku zobowiązany jest przedkładać Radzie roczne sprawozdanie z działalności Fundacji.
4.    Zarząd może powoływać pełnomocników do kierowania wyodrębnioną sferą spraw należących do zadań Fundacji.

§ 18

1.    Zarząd składa się z 2 do 5 członków.
2.    Członków pierwszego składu Zarządu powołują Fundatorzy. Rada Fundacji posiada prawo powoływania członków Zarządu na miejsce osób, które przestały pełnić tę funkcję lub dla rozszerzenia składu Zarządu.
3.    Fundatorzy mogą być członkami Zarządu, z zastrzeżeniem § 15 ust. 5.
4.    Zarząd wybiera ze swego grona Prezesa oraz Wiceprezesa. Prezes Zarządu ma prawo posługiwania się tytułem Dyrektora Fundacji.
5.    Członek Zarządu, który nie wypełnia swoich obowiązków albo podejmuje działania sprzeczne ze statutem, może być odwołany przez Radę w drodze jednomyślnej uchwały.
6.    Członkostwo w Zarządzie ustaje również na skutek:
a)    złożenia pisemnej rezygnacji na ręce Przewodniczącego Rady,
b)    skazania prawomocnym wyrokiem sądu za przestępstwo popełnione z winy umyślnej,
c)    śmierci.
7.    Członkowie Zarządu nie pobierają wynagrodzenia z tytułu udziału w pracach tego organu.

§ 19

1.    Zarząd podejmuje decyzje na posiedzeniach w formie uchwał – zwykłą większością głosów jego członków obecnych na posiedzeniu. Każdy z członków Zarządu dysponuje jednym głosem. W razie równej liczby głosów decyduje głos Prezesa Zarządu, jednak w takim przypadku za przyjęciem uchwały muszą opowiedzieć się co najmniej dwaj członkowie Zarządu.
2.    O posiedzeniu muszą zostać poinformowani wszyscy członkowie Zarządu.

Rada Programowa

§ 20

1.    Zarząd może powołać w drodze uchwały Radę Programową Fundacji. Zarząd posiada prawo powoływania i odwoływania członków Rady Programowej.
2.    Członkami Rady Programowej mogą być osoby, których wiedza i autorytet są istotne ze względu na działalność Fundacji.
3.    Rada Programowa, w przypadku jej powołania, jest organem opiniodawczo-doradczym Fundacji. Uprawnienia opiniodawczo-doradcze przysługują również każdemu członkowi Rady Programowej indywidualnie.
4.    Członkowie Rady Fundacji mogą być jednocześnie członkami Rady Programowej.

Sposób reprezentacji

§ 21

1.    Oświadczenia woli w imieniu Fundacji, z zastrzeżeniem ust. 2, składać może każdy członek Zarządu samodzielnie.
2.    (uchylony).
3.    Zarząd na podstawie uchwały może udzielać pełnomocnictw szczególnych do podjęcia przez pełnomocnika określonych działań i składania oświadczeń woli w imieniu Fundacji.

Postanowienia końcowe

§ 22

Zmian w statucie Fundacji dokonuje Rada w formie uchwały podjętej na wniosek Zarządu większością 2/3 głosów wszystkich członków. Zmiana celów działania Fundacji wymaga również zgody wszystkich Fundatorów.

§ 23

1.    Fundacja może się połączyć z inną fundacją dla efektywnego realizowania swoich celów.
2.    Decyzję w sprawie połączenia z inną fundacją podejmuje Rada w formie uchwały podjętej na wniosek Zarządu większością 2/3 głosów wszystkich członków Rady.

§ 24

1.    Fundacja ulega likwidacji w razie osiągnięcia celów, dla których została ustawiona lub w razie wyczerpania się jej środków finansowych i majątku.
2.    Likwidatorów Fundacji powołuje i odwołuje Rada.
3.    Decyzję w sprawie likwidacji podejmuje Rada w formie uchwały podjętej na wniosek Zarządu większością 2/3 głosów wszystkich członków Rady.
Środki finansowe i majątek pozostały po likwidacji Fundacji mogą zostać przeznaczone mocą uchwały Rady na rzecz działających w Rzeczpospolitej Polskiej fundacji o zbliżonych celach.

Statut w formacie PDF

Lista wersji dokumentu

Data publikacji: 07.07.2016, powód wprowadzenia zmian: aktualizacja statutu
Tytuł wersji dokumentu: Dokumenty
Data przygotowania dokumentu:
06.05.2013
Dokument podpisany przez:
Małgorzata Szumańska
Data publikacji: 20.06.2016, powód wprowadzenia zmian: zmiana statutu
Tytuł wersji dokumentu: Dokumenty
Data przygotowania dokumentu:
06.05.2013
Dokument podpisany przez:
Małgorzata Szumańska
Data publikacji: 20.06.2016, powód wprowadzenia zmian: aktualizacja statutu
Tytuł wersji dokumentu: Dokumenty
Data przygotowania dokumentu:
06.05.2013
Dokument podpisany przez:
Małgorzata Szumańska
Data publikacji: 20.06.2016, powód wprowadzenia zmian: aktualizacja statutu
Tytuł wersji dokumentu: Dokumenty
Data przygotowania dokumentu:
06.05.2013
Dokument podpisany przez:
Małgorzata Szumańska
Data publikacji: 25.08.2015, powód wprowadzenia zmian: aktualizacja strony
Tytuł wersji dokumentu: Dokumenty
Data przygotowania dokumentu:
06.05.2013
Dokument podpisany przez:
Małgorzata Szumańska
Data publikacji: 25.08.2015, powód wprowadzenia zmian: aktualizacja strony
Tytuł wersji dokumentu: Dokumenty
Data przygotowania dokumentu:
06.05.2013
Dokument podpisany przez:
Małgorzata Szumańska
Data publikacji: 02.03.2015, powód wprowadzenia zmian: aktualizacja strony
Tytuł wersji dokumentu: Dokumenty
Data przygotowania dokumentu:
06.05.2013
Dokument podpisany przez:
Małgorzata Szumańska
Data publikacji: 05.02.2015, powód wprowadzenia zmian: aktualizacja strony
Tytuł wersji dokumentu: Dokumenty
Data przygotowania dokumentu:
06.05.2013
Dokument podpisany przez:
Małgorzata Szumańska
Data publikacji: 05.02.2015, powód wprowadzenia zmian: aktualizacja strony
Tytuł wersji dokumentu: Dokumenty
Data przygotowania dokumentu:
06.05.2013
Dokument podpisany przez:
Małgorzata Szumańska
Data publikacji: 17.12.2013, powód wprowadzenia zmian: aktualizacja strony
Tytuł wersji dokumentu: Dokumenty
Data przygotowania dokumentu:
06.05.2013
Dokument podpisany przez:
Małgorzata Szumańska
Data publikacji: 26.11.2013, powód wprowadzenia zmian: aktualizacja strony
Tytuł wersji dokumentu: Dokumenty
Data przygotowania dokumentu:
06.05.2013
Dokument podpisany przez:
Rada Fundacji
Data publikacji: 07.10.2013, powód wprowadzenia zmian: aktualizacja strony
Tytuł wersji dokumentu: Dokumenty
Data przygotowania dokumentu:
07.10.2013
Dokument podpisany przez:
Wojciech Klicki
Data publikacji: 04.10.2013, powód wprowadzenia zmian: aktualizacja strony
Tytuł wersji dokumentu: Dokumenty
Data przygotowania dokumentu:
04.10.2013
Dokument podpisany przez:
Anna Walkowiak
Data publikacji: 04.10.2013, powód wprowadzenia zmian: aktualizacja strony
Tytuł wersji dokumentu: Dokumenty
Data przygotowania dokumentu:
04.10.2013
Dokument podpisany przez:
Anna Walkowiak
Data publikacji: 04.10.2013, powód wprowadzenia zmian: Aktualizacja strony
Tytuł wersji dokumentu: Dokumenty
Data przygotowania dokumentu:
04.10.2013
Dokument podpisany przez:
Anna Walkowiak
Data publikacji: 18.09.2013, powód wprowadzenia zmian: Utworzenie strony
Tytuł wersji dokumentu: Dokumenty
Data przygotowania dokumentu:
18.09.2013
Dokument podpisany przez:
Administrator Systemu
#####EOF##### #####EOF##### Bezpieczne dziecko w sieci: czy ścisły nadzór to jedyna droga? | Fundacja Panoptykon

Bezpieczne dziecko w sieci: czy ścisły nadzór to jedyna droga?

Artykuł

Rodzice niemal na każdym kroku słyszą dzisiaj o zagrożeniach, jakie czyhają na ich dzieci w sieci. Niejeden łamie sobie głowę nad tym, jak można sobie z tymi niebezpieczeństwami radzić. I zazwyczaj znajduje następującą receptę: ściśle kontroluj aktywność dziecka w Internecie: odwiedzane strony i korespondencję; blokuj dostęp do niebezpiecznych treści – jeśli zainstalujesz odpowiedni program, możesz to robić szybko i sprawnie. Czy przepis na bezpieczeństwo jest rzeczywiście aż tak prosty? Niekoniecznie.

W labiryncie niebezpiecznych treści

Z zagrożeń, jakie mogą czyhać na dzieci w Internecie, rodzice najczęściej obawiają się kontaktu z niebezpiecznymi treściami. Odpowiedzią na ten problem mają być programy kontroli rodzicielskiej, blokujące dostęp do wybranych stron internetowych (np. umieszczonych na czarnych listach bądź zawierających wybrane słowa). Choć większość rodziców uważa, że stosowanie takich programów jest dobrym rozwiązaniem, nie są one powszechnie wykorzystywane w polskich domach (korzystanie z nich zadeklarowało 33% badanych rodziców). Przed sięgnięciem po takie narzędzie, warto zdać sobie sprawę z jego ograniczeń i poważnie zastanowić nad tym, w jakich przypadkach jego stosowanie może mieć sens, a w jakich mija się z celem.

Najłatwiej znaleźć uzasadnienie dla stosowania filtrów w przypadku najmłodszych dzieci. Jednak zbytnie zaufanie zabezpieczeniom technicznym może okazać się drogą na manowce. Filtry nigdy nie są w stu procentach szczelne, a co więcej, mogą dać złudne poczucie bezpieczeństwa. Tymczasem to obecność rodziców jest dla malucha najważniejszym zabezpieczeniem. Mimo coraz szybszej „cyfrowej inicjacji” nie możemy zakładać, że przedszkolak w pełni świadomie porusza się Internecie, nawet po stronach przeznaczonych dla jego przedziału wiekowego. To rodzice powinni wprowadzać go w cyfrowy świat i towarzyszyć internetowym poczynaniom.

W przypadku starszych dzieci stosowanie programów filtrujących może rodzić znacznie więcej problemów. Sposób ich działania niesie ryzyko blokowania również „niewinnych” treści (dotknęło to np. naszej strony), a co za tym idzie może utrudniać dostęp do informacji. Tymczasem niepożądane strony wciąż są w zasięgu ręki. Każdy zainteresowany może do nich dotrzeć, choćby na komputerze kolegi lub na własnym sprzęcie (w tym przypadku wystarczy, że ominie zabezpieczenia zainstalowane przez rodziców).

Internetowy pamiętnik pod lupą

Dostęp do niebezpiecznych treści to nie jedyne zagrożenie, jakie zaprząta głowy rodziców. Co z kontaktami z nieznajomymi, udostępnianiem prywatnych informacji czy cyberprzemocą? Nie ma tygodnia, by media nie donosiły o przypadkach nastolatków, które wyśmiewane i krytykowane w sieci przez swoich rówieśników oraz nieznajome osoby, targnęły się na swoje życie, a także o dzieciach, które zaufały obcej osobie w sieci i zostały skrzywdzone. Odpowiedzią na takie problemy ma być – zdaniem niektórych – kontrola odwiedzanych stron i korespondencji dzieci. Czy rzeczywiście właśnie tędy droga?

Młodsze dzieci zazwyczaj chętnie korzystają z Internetu razem z rodzicami, opowiadają o swoich działaniach w sieci. Z upływem lat stają się jednak coraz bardziej niezależne i zaczynają chronić swoją aktywność w sieci przed wzrokiem rodziców. Choć dla wielu z nich to trudne do zaakceptowania, nie ma w tym nic zaskakującego. W tej sposób młodzi ludzie zaczynają wyznaczać granice swojej autonomii. I nie oznacza to od razu, że mają coś strasznego do ukrycia. Wystarczy przypomnieć sobie pamiętniki prowadzone przez pokolenie rodziców przed 20 czy 30 laty. Nikt z piszących zapewne nie chciał, by były przeglądane przez dorosłych. Nawet gdy nie skrywały informacji o żadnych poważnych przewinach.

Dziecko ma prawo poszanowania swojej autonomii, również ze strony rodziców. Kto o tym zapomni, może mieć problem z nauczeniem swojej pociechy szacunku dla własnej prywatności oraz praw innych osób. Czytanie korespondencji dziecka czy śledzenie jego aktywności – zwłaszcza gdy odbywa się rutynowo lub w sposób niejawny – może uruchomić niebezpieczną zabawę w kotka i myszkę. I jest oznaką braku zaufania. Jeśli rodzicowi nie uda się go zbudować w relacji z dzieckiem, nie może liczyć na to, że zwróci się ono do niego w razie problemu.

Trudna droga rodzica

Mamy tendencję do szukania prostych rozwiązań. Potrzeba zapewnienie bezpieczeństwa dziecku nie jest wyjątkiem. Jednak musimy pamiętać, że kontrola nigdy nie może zastąpić edukacji i wychowania. Jeśli chcesz być odpowiedzialnym rodzicem, czeka Cię sporo ciężkiej pracy. I mimo najlepszych chęci, nie będziesz mieć pewności, że uchronisz swoje dziecko przed wszystkimi zagrożeniami. Wielu możesz jednak zapobiegać. O czym warto pamiętać?

  1. Wprowadzaj dziecko w świat Internetu – wspólnie z niego korzystajcie.
  2. Ucz dziecko zasad bezpiecznego i odpowiedzialnego korzystania z sieci. Razem ustalcie, jakie zachowania są akceptowalne, a jakie nie. Nie żałuj czasu na rozmowy; nie bój się trudnych i żenujących tematów.
  3. Interesuj się tym, co dziecko robi w sieci, ale szanuj jego prywatność i autonomię. Bierz pod uwagę wiek dziecka – to co jest do zaakceptowania dla przedszkolaka, może być nie do przyjęcia dla gimnazjalisty.
  4. Zanim skorzystasz z konkretnych narzędzi technicznych, poznaj ich możliwości i ograniczenia, rozważ wady i zalety różnych rozwiązań.
  5. Buduj relację zaufania. Zadbaj o to, by dziecko wiedziało, co zrobić, kiedy stanie się coś złego i miało świadomość, że w takiej sytuacji może liczyć na Twoją pomoc.

Małgorzata Szumańska, Anna Obem

Inne teksty z serii Cyfrowa Wyprawka

Polecamy również:

Portal edukacyjny Cyfrowa Wyprawka

Tekst powstał w ramach projektu „Cyfrowa Wyprawka dla dorosłych” współfinansowanego przez Ministerstwo Administracji i Cyfryzacji.

Komentarze

"Jeśli chcesz być odpowiedzialnym rodzicem, czeka Cię sporo ciężkiej pracy."

To jest trudne dzisiaj. Ludzie pracują coraz dłużej (czasami na 2-ch etatach). Z pracy często wracają wkurzeni. Po pracy chcą odpocząć. Dziecko jeśli nie siedzi samo przed komputerem to ma jakieś dodatkowe lekcje (basen, fortepian, języki itd.). W tym czasie rodzice wypoczywają. Niestety większość z nich raczej poprze prędzej propozycje Camerona niż będzie poznawać internet z dzieckiem.

Można doradzić dziecku jak korzystac z sieci aby czuło się bezpiecznie. My często siedzimy razem przy komputerze szukamy pomocy naukowych rozrywki fajna appka np ( Baby fame) Na razie wydaje sie byc fajna ale nie mamy jej zbyt długo...

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Gdy pracodawca patrzy | Fundacja Panoptykon

Gdy pracodawca patrzy

Artykuł

Czujne oko kamery nagrywające pracowników, GPS montowany w służbowych autach, narzędzia służące do monitorowania e-maili – pracodawcy mają naturalną pokusę gromadzenia informacji o swoich podwładnych. Jednak współczesny nadzór wzbudza liczne wątpliwości, zwłaszcza wtedy, gdy jest on ukryty lub wkracza w prywatne życie pracowników. Gdzie są więc jego granice?

W styczniu br. niemiecki rząd ogłosił, że zamierza ograniczyć możliwości nadzorowania w miejscu pracy. Było to wynikiem skandalu wywołanego przez stosowanie ukrytych kamer w sieci supermarketów Lidl oraz przez Deutsche Telekom. Nowe niemieckie rozwiązania mają zakazywać ukrytego monitoringu wizyjnego oraz stosowania go w takich miejscach jak przebieralnie czy stołówki. Z drugiej jednak strony pracodawcy będą mogli pozyskiwać informacje o pracownikach z dostępnych publicznie źródeł, np. z mediów społecznościowych. Jak na tle tych propozycji przedstawia się sytuacja w Polsce?

Polskie przepisy nie wskazują szczegółowych reguł kontrolowania podwładnych. Trzeba więc opierać się na zasadach ogólnych, wynikających z kodeksów: cywilnego i pracy oraz z konstytucji. Ustawa zasadnicza mówi wprost o prawie do ochrony życia prywatnego, natomiast kodeks cywilny zapewnia ochronę dóbr osobistych, np. wizerunku. Z kolei zgodnie z kodeksem pracy, kontrola sprawowana przez pracodawcę nie może naruszać godności i innych dóbr osobistych pracownika. O nadzorze w miejscu pracy orzekał również Europejski Trybunał Praw Człowieka. Wskazując na potrzebę poszanowania prawa do prywatności, uznał, że niedopuszczalne jest czytanie przez pracodawcę prywatnych e-maili czy podsłuchiwanie rozmów podwładnych.

Oczywiście pewna kontrola pracodawcy jest wpisana w sam stosunek pracy. Pracownicy wykonują swoje zadania pod kierownictwem oraz w wyznaczonym miejscu i czasie. Przełożeni mają więc prawo sprawdzać, co robią ich podwładni. Rozwój technologii stwarza jednak nowe możliwości inwigilowania pracowników. Jak w tej sytuacji rozstrzygnąć konflikt między wolnością obywateli a interesami firmy? Wszelkie środki służące nadzorowi muszą być rozpatrywane w kategoriach celowości i proporcjonalności. Cel monitoringu musi mieć swoje uzasadnienie i nie może być stosowany np. do nękania podwładnych. Równie ważne jest zachowanie obowiązku informacyjnego – co do zasady pracownicy powinni zostać zawiadomieni o wykorzystywanych narzędziach nadzoru.

Obecne rozwiązania prawne nie dają jednak jednoznacznych odpowiedzi o granice inwigilacji w miejscu pracy. Warto się więc zastanowić nad wprowadzeniem przepisów, które m.in. jasno zakazywałyby stosowania kamer w sytuacjach, kiedy bardzo silnie zagrożona jest prywatność pracowników, np. w przebieralniach. Tymczasem, jak wynika z odpowiedzi na interpelację poselską, w ocenie polskich władz rozwój technologii informatycznych sprawia, że niemożliwe jest uregulowanie w przepisach prawa pracy kwestii monitoringu. W związku z tym, trudno spodziewać się w najbliższym czasie wprowadzenia jasnych standardów w tym ważnym obszarze.

Jędrzej Niklas

Źródła:
Deutsche Welle: Germany to ban most workplace surveillance

Rzeczpospolita: GIODO o inwigilacji pracowników

Odpowiedź Ministerstwa Pracy i Polityki Społecznej na interpelację nr 5287 w sprawie monitoringu w miejscu pracy

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Monitoring wizyjny w życiu społecznym | Fundacja Panoptykon

Monitoring wizyjny w życiu społecznym

Element dekoracyjny

Co Polacy wiedzą o monitoringu i skąd czerpią informacja? Jaką mają opinię na temat kamer i czy chcą, by były obecne w ich życiu? Jakie wiążą z nimi oczekiwania? Czy są świadomi potencjalnych zagrożeń? Na te i wiele innych pytań staramy się odpowiedzieć w raporcie „Monitoring w życiu społecznym”, który stanowi podsumowanie serii badań dotyczących społecznych aspektów funkcjonowania kamer.

  • Logo Cyfrowej Wyprawki
#####EOF##### Dostęp państwa do danych użytkowników usług internetowych. Siedem problemów i kilka hipotez | Fundacja Panoptykon

Dostęp państwa do danych użytkowników usług internetowych. Siedem problemów i kilka hipotez

Element dekoracyjny

Zawsze, kiedy państwo sięga po dane obywateli, które ci w zupełnie innym celu powierzają prywatnym firmom, pojawiają się problemy i dylematy. Opracowanie podsumowuje zebrane informacje na temat zasad i praktyk sięgania przez organy państwa po dane użytkowników usług internetowych. I otwiera listę kolejnych pytań.

  • Logo Cyfrowej Wyprawki
#####EOF##### Kontrolerzy do kontroli: Trybunał Konstytucyjny przygląda się przepisom regulującym uprawnienia służb | Fundacja Panoptykon

Kontrolerzy do kontroli: Trybunał Konstytucyjny przygląda się przepisom regulującym uprawnienia służb

Artykuł

Już od 2009 roku alarmujemy, że obecne przepisy dotyczące udostępniania danych telekomunikacyjnych, w połączeniu z brakiem kontroli nad działalnością służb, nie gwarantują poszanowania praw i wolności obywatelskich. Dziś Trybunał Konstytucyjny rozpoczął trzydniowe posiedzenie, podczas którego przyjrzy się przepisom regulującym uprawnienia służb specjalnych i przesądzi, czy wymagają reformy. Na wniosek Rzecznik Praw Obywatelskich Trybunał przesądzi też, czy służby mogą wykorzystywać wszelkie metody zbierania informacji o obywatelach. Problem nieprecyzyjnie uregulowanych uprawnień służb – w tym możliwości korzystania z najnowszych technologii – stał się palący po tym, jak Edward Snowden ujawnił skalę elektronicznej inwigilacji prowadzonej przez amerykańskie i europejskie agencje wywiadowcze.

Już od czterech lat publikujemy statystyki i informacje dotyczące wykorzystywania danych telekomunikacyjnych przez polskie służby i organy ścigania, alarmując, że obecny stan prawny sprzyja nadużyciom oraz nie pozwala na rzetelne oszacowanie skali inwigilacji. Ale to nie liczby są największym problemem: jest nim brak zewnętrznej kontroli nad sięganiem przez służby do danych i ich szerokie uprawnienia w zakresie dostępu do danych telekomunikacyjnych. Dalekie od doskonałości są też mechanizmy sprawozdawczości, które nie pozwalają na ustalenie, ile razy ani w jakich celach służby sięgały po nasze dane. Te problemy oraz ich prawny kontekst przedstawiliśmy w opinii przygotowanej na zaproszenie Trybunału Konstytucyjnego (amicus curiae).

Brak zewnętrznej kontroli nad sięganiem przez służby po dane, ich nieprecyzyjne uprawnienia oraz złe mechanizmy sprawozdawczości – to podstawowe problemy, na które zwracaliśmy uwagę Trybunału

Z naszymi postulatami zgodziły się najważniejsze instytucje kontrolne w państwie: Rzecznik Praw Obywatelskich i Prokurator Generalny, które wnioskowały do Trybunału Konstytucyjnego o zbadanie zgodności obowiązujących przepisów z Konstytucją. Niedawno do chóru krytyków dołączyła Najwyższa Izba Kontroli i Senat. Raport NIK wykorzystuje badania i dane publikowane przez Fundację Panoptykon i postuluje daleko idące zmiany prawne. W oparciu o te rekomendacje Senat podjął się przygotowania projektu ograniczającego uprawnienia służb w zakresie dostępu do danych telekomunikacyjnych.
Oczekujemy, że Trybunał Konstytucyjny jednoznacznie rozstrzygnie dylematy i problemy, które sygnalizujemy od lat. To rozstrzygniecie ma fundamentalne znaczenie, ponieważ może zmusić ustawodawcę do głębokiej reformy obowiązujących przepisów.

Katarzyna Szymielewicz, Anna Obem

Polecamy:

Ewa Siedlecka, Gazeta Wyborcza: Nie osłabiajmy naszej wolności. Polemika z szefem MSW Bartłomiejem Sienkiewiczem

Panoptykon: Telefoniczna kopalnia informacji. Przewodnik

Komentarze

"Edward Snowden ujawnił skalę elektronicznej inwigilacji prowadzonej przez amerykańskie i europejskie agencje wywiadowcze", i do dziś nie może doczekać się odpowiedzi na swój wniosek o azyl w Polsce. Dnia 3 kwietnia 2014 r. Wojewódzki Sąd Administracyjny w Warszawie rozstrzygać ma o obywatelskim prawie do żądania rozpatrzenia jego wniosku azylowego (sygn. akt: IV SA/Wa 2585/13, posiedz. jawne, g. 12:45, sala G; http://archi.wiki.praw.pl/2kiur5aiu5a, http://archi.wiki.praw.pl/2kiu8i39xch).

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### UPDATES | Panoptykon Foundation

You are here

UPDATES

18.03.2019

Your online profile is not always built on facts. It is shaped by technology companies and advertisers who make key decisions based on their interpretation of seemingly benign data points: what movies you choose watch, the time of day you tweet, or how long you take to click on a cat video.

21.02.2019

Videos from CPDP 2019: Data Protection and Democracy are already available (featuring Katarzyna Szymielewicz and Karolina Iwańska).

 

28.01.2019

On the International Data Protection Day, 28 January 2019, Panoptykon Foundation filed complaints against Google and IAB Europe under the General Data Protection Regulation (GDPR) to the Polish Data Protection Authority (DPA). The complaints are related to the functioning of online behavioural advertising (OBA) ecosystem.

25.10.2018

Let us introduce you to GDPR Today – your online hub for staying tuned to the (real) life of EU data protection law. Every two months we will be publishing statistics showing how the GDPR is being applied across Europe. More often we will be sharing relevant news – from legal guidelines and decisions to data breaches, new codes of conduct, important business developments, and memes.

  • data protection reform
23.10.2018

We have taken part in the public consultations of the draft code of conduct which is supposed to help apply the GDPR to the internet advertising sector. The code was prepared by the Polish office of the Internet Advertising Bureau.

10.07.2018

Data-driven technologies are not neutral. A decision to collect, analyse and process specific kind of information is structured and motivated by social, economic and political factors. Those data operations may not only violate the right to privacy but also lead to discrimination and oppression of socially marginalised communities. Discriminatory data processes and algorithms are a massive challenge for the modern human rights movement that requires non-standard solutions. The report “Between Anti-discrimination and Data” – tries to shed light on this problem from the perspective of European civil society organisations.

  • algorithms
  • data
  • profiling
15.06.2018

In early December 2018 the United Nations Climate Change Conference (COP24) will take place in Katowice, Poland. The act to regulate the organisation of the event restricts civil liberties to an extent that has already become familiar to Polish citizens.

  • antiterrorism
25.05.2018

Hundreds of e-mails informing about changes to companies’ privacy policies were sent out by companies across the EU in the name of the GDPR. Both users and companies are confused with the variety of – sometimes contradictory – explanations and interpretations. The #TimeToDisagree campaign launched today by Panoptykon together with European Digital Rights and Bits of Freedom reminds everyone that the GDPR is – above all – a new tool to protect our rights.

24.05.2018

From May 25th the new General Data Protection Regulation will come fully into force. From Panoptykon’s point of view it is a change for the better. The GDPR is the outcome of the legislative process which we were engaged in from the very beginning (already when the European Commission announced the public consultation in October 2010!). Thanks to the new regulation it will be easier for us to fight against bad practices of companies that until now exploited our personal data and calculated profit without even noticing our rights.

22.05.2018

With the recent revelations of the invasion of users' privacy and misuse of personal data from the likes of companies such as Facebook, it is inevitable that we, the consumers, are worried. And since these activities seem to be a trend lately, we absolutely should be. A majority of people use Facebook and similar social media services, and it doesn't seem the companies will change their way any time soon. Worrying on its own does not solve the problem however, so what can users do to protect themselves online?

Pages

#####EOF##### Strona główna | Fundacja Panoptykon

Strona główna

Informacje

Działania

Wiedza

  • Logo Cyfrowej Wyprawki
#####EOF##### Jak bezpiecznie komunikować się w sieci? | Fundacja Panoptykon

Jak bezpiecznie komunikować się w sieci?

Artykuł

W „pozainternetowym” życiu na ogół nie mamy wątpliwości, czy rozmawiamy z jedną osobą, czy występujemy przed szerszym audytorium. W sieci nie jest to takie oczywiste: zazwyczaj nie widzimy osoby, do której kierujemy komunikat. Ani tych osób, do których trafia on po drodze. Komunikację w Internecie można porównać do wysyłania pocztówki, z której treścią może zapoznać się nie tylko adresat, ale też każdy, przez czyje ręce ona przejdzie. Powinni sobie z tego zdawać sprawę nawet najmłodsi użytkownicy sieci.

Komunikacja – publiczna, prywatna, poufna

Już dziecko powinno wiedzieć, że jeśli publikuje zdjęcia na blogu lub posty na forum, to trafiają one do szerszej publiczności. Można powiedzieć, że w tej sytuacji dzieli się informacją z całym światem. Inaczej jest w przypadku e-maila czy wiadomości na portalu społecznościowym, które powinny trafić tylko do konkretnych adresatów. Jednak w tym przypadku sytuacja nie jest wcale oczywista. Nawet gdy wysyłamy komunikat do ograniczonego kręgu osób, któraś z nich może go puścić dalej w świat. Wtedy tracimy nad nim kontrolę, a informacja zaczyna żyć własnym życiem. Co więcej, jeśli przesyłamy wiadomość, korzystając z jakiejś usługi (np. poczty elektronicznej, portalu społecznościowego itp.), musimy się liczyć z tym, że ma do niej dostęp również administrator.

Z treścią internetowej komunikacji mogą w wielu sytuacjach zapoznać się osoby postronne. Dlatego za jej pomocą nie powinno się przekazywać informacji, które mają poufny charakter. Chyba że zdecydujemy się na stosowanie odpowiednich środków zabezpieczających, np. szyfrowania poczty elektronicznej. Służą do tego specjalne narzędzia kryptograficzne (PGP/GPG). To bardzo przydatne rozwiązanie, nie należy jednak do najprostszych i uniwersalnych – wymaga współpracy ze strony osób, z którymi chcemy się komunikować.

Luki bezpieczeństwa

Informacje, które przekazujemy w sieci, mogą trafić w niepowołane ręce różnymi drogami, choćby przy okazji korzystania z niezabezpieczonej sieci Wi-fi. Jeśli przesyłamy jakieś dane za pomocą protokołu http, mogą mieć do nich dostęp osoby trzecie. Dlatego połączenia wymagające logowania powinny być realizowane za pomocą szyfrowanego protokołu https. Zagrożeniem dla poufności informacji mogą być także wirusy i e-maile wyłudzające dane. Bardzo prozaicznym, ale niestety dość częstym problemem, jest dostęp osób niepowołanych do niezabezpieczonego sprzętu. Jeśli trafimy na życzliwego „włamywacza”, może się skończyć na zabawnym wpisie na portalu społecznościowym. Jednak nie każda niefrasobliwa osoba ma tyle szczęścia.

Coraz więcej osób dba o to, by przed złośliwym oprogramowaniem i dostępem osób trzecich zabezpieczyć swój komputer. Jednak rozwój i upowszechnienie się nowych technologii rodzi nowe wyzwania. Dane zebrane przez GIODO pokazują, że z Internetu w telefonie korzysta już nie niemal co trzeci badany uczeń. Urządzenia mobilne są w sposób naturalny bardziej narażone niż domowy komputer na to, że w wpadną w niepowołane ręce. Tymczasem wiele osób nie myśli o tym, że powinny one być równie dobrze zabezpieczone.

Jak sobie radzić?

Trudno wyobrazić sobie bezpieczną komunikację w sieci bez elementarnej wiedzy na temat działania Internetu i potencjalnych zagrożeń. Nie każdy rodzic musi być od razu specem od IT, ale jeśli chce przygotować swoje dziecko do świadomego korzystania z nowych technologii, powinien trzymać rękę na pulsie. Od najmłodszych lat warto uczyć pociechy podstawowych zasad bezpieczeństwa, samemu ich przestrzegać oraz wykorzystywać odpowiednie zabezpieczenia techniczne. O czym warto pamiętać?

  1. Staraj się unikać przekazywania poufnych informacji (np. haseł) pocztą elektroniczną, SMS-ami. Jeśli zależy Ci na zachowaniu poufności komunikacji, używaj systemu szyfrującego komunikację e-mailową.
  2. Gdy to możliwe, korzystaj z protokołu https. Przy logowaniu i przesyłaniu danych sprawdź, czy adres w przeglądarce zaczyna się od https i widnieje obok niego symbol kłódki. Zainstaluj w swojej przeglądarce wtyczkę „Https Everywhere”, dzięki której z każdą odwiedzaną stroną, która ma taką opcję, automatycznie będziesz łączyć się przez protokół https.
  3. Nie przesyłaj ważnych danych, gdy korzystasz z niezabezpieczonej sieci Wi-Fi. Staraj się w takiej sytuacji unikać logowania się; jeśli masz taką możliwość, wykorzystaj do tego swoją sieć dostępną w telefonie.
  4. Wymyślaj trudne do odgadnięcia hasła; używaj różnych haseł do różnych usług i regularnie je zmieniaj. Chroń swoje hasła – nie udostępniaj ich innym, nie zapisuj w widocznym miejscu.
  5. Zmień ustawienia przeglądarki tak, żeby nie zapamiętywała haseł. Wyloguj się, kiedy skończysz korzystać z danej usługi.
  6. Zainstaluj i regularnie aktualizuj oprogramowanie antywirusowe. Aktualizuj również inne programy, z których korzystasz i używaj najnowszych wersji przeglądarek internetowych.
  7. Zabezpiecz hasłem (blokadą) dostęp do komputera, telefonu, tabletu. Szyfruj dane przechowywane na dysku.

Małgorzata Szumańska, Anna Obem

Inne teksty z serii Cyfrowa Wyprawka

Polecamy również:

Portal edukacyjny Cyfrowa Wyprawka

Tekst powstał w ramach projektu „Cyfrowa Wyprawka dla dorosłych” współfinansowanego przez Ministerstwo Administracji i Cyfryzacji.

Komentarze

NO

tak

XD

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Weź dane w swoje ręce! | Fundacja Panoptykon

Weź dane w swoje ręce!

Artykuł

We współczesnym świecie wciąż rozsiewamy wokół siebie nasze dane osobowe – w sklepach internetowych podajemy adres do dostawy, zapisujemy swoje e-maile do newsletterów i wrzucamy nasze zdjęcia na różne portale. Mimo że kontrola nad wrzuconymi do Internetu informacjami jest bardzo trudna lub wręcz niemożliwa, wciąż mamy względem danych konkretne uprawnienia.

Informacja

Każdy z nas dostaje czasem maile z różnymi informacjami, których sobie nie życzy – o najnowszych promocjach czy wyjątkowych okazjach. Nie jesteśmy w takich sytuacjach bezradni. Zgodnie z ustawą o ochronie danych osobowych (prawa osoby, której dane dotyczą uregulowane są w rozdziale 4) każdej osobie przysługuje prawo do kontroli swoich danych przetwarzanych przez inne podmioty. Na uprawnienie to składa się możliwość żądania informacji:

  • czy dane przetwarzane są w zbiorze danych;
  • kto jest administratorem tego zbioru;
  • w jakim celu i w jaki sposób przetwarzane są dane;
  • od kiedy są przetwarzane;
  • skąd administrator pozyskał dane;
  • komu są udostępniane.

Każdy podmiot (np. sklep internetowy), który przetwarza wasze dane osobowe ma obowiązek poinformować, skąd pochodzą dane oraz do czego są wykorzystywane.

Ustawa o ochronie danych osobowych nie wymaga przy tym od wniosku o taką informację żadnej szczególnej formy  – wystarczy, by przetwarzający dane mógł zidentyfikować wnioskodawcę, np. jeśli przetwarzany jest adres e-mail – wystarczy wysłać z niego zapytanie.

Jak zwykle trzeba zastrzec, że ustawa o ochronie danych osobowych nie obowiązuje firm mających siedziby poza granicami Polski, np. Facebooka (chyba że przetwarzają dane na terenie Polski). Amerykański portal społecznościowy umożliwia natomiast pobranie kopii materiałów, które udostępniliśmy na portalu (ta opcja dostępna jest w ogólnych ustawieniach konta). Szczególnie zaskakujące może być zobaczenie wszystkich swoich wiadomości wysyłanych za pośrednictwem portalu. Również ciekawe, choć trudniejsze w odbiorze, są informacje o tzw. sesjach, podczas których korzystaliśmy z portalu – w tych materiałach zebrana jest lista adresów IP, z których logowaliśmy się na Facebooka, informacje na temat wykorzystywanych przez nas przeglądarek czy zainstalowanych na naszym komputerze ciasteczek. Jednak to tylko ułamek tego, co rzeczywiście zbiera na nasz temat portal.

Zmiana

Polskie przepisy dają możliwość nie tylko dowiedzenia się, co dzieje się z danymi – umożliwiają również żądanie zmian: począwszy od poprawienia informacji po zaprzestanie ich przetwarzania.

Jeśli nasze dane są nieaktualne lub nieprawdziwe albo zostały zebrane niezgodnie z prawem, możemy zażądać ich uaktualnienia lub zaprzestania przetwarzania. W praktyce, jeśli podaliśmy swój adres mailowy wyłącznie w celu otrzymania informacji od sklepu internetowego na temat realizacji naszego zamówienia, inne wykorzystywanie naszego maila – np. w celu wysyłania reklam – jest niezgodne z prawem i możemy żądać, aby sklep wykreślił nasz adres ze swojego zbioru.

Należy przy tym pamiętać, że ustawa o ochronie danych osobowych wprowadza zamknięty katalog podstaw przetwarzania danych – może się ono odbywać wyłącznie w sytuacjach wskazanych w przepisach. Jedną z tych podstaw jest zgoda. Co prawda prawnicy spierają się o to, czym tak naprawdę jest zgoda i w jakiej formie może być wyrażona, jednak istotne jest to, że zgoda może być odwołana w każdym czasie. Po jej wycofaniu, jeśli nie zachodzi inna wskazana w ustawie podstawa, administrator danych nie może już dłużej przetwarzać zebranych danych.

Jeśli wyraziliście zgodę na przetwarzanie danych – w każdej chwili możecie ją wycofać, bez podawania przyczyny.

W razie niedopełnienia przez administratora obowiązków, jak choćby niepoinformowania o tym, skąd ma wasze dane, możecie zwrócić się do Generalnego Inspektora Ochrony Danych Osobowych z wnioskiem o nakazanie dopełnienia tego obowiązku.

Jeśli więc denerwują was działania różnych firm lub po prostu chcecie wiedzieć, co dzieje się z waszymi danymi, możecie korzystać z opisanych wyżej uprawnień. W końcu nasze dane, to nasza sprawa!

Wojciech Klicki, Katarzyna Szymielewicz

Polecamy również inne teksty z serii „Cyfrowa wyprawka”

Tekst powstał w ramach projektu „Cyfrowa Wyprawka dla dorosłych” współfinansowanego przez Ministerstwo Administracji i Cyfryzacji.

ZAINTERESOWAŁ CIĘ TEN ARTYKUŁ? CHCESZ ZNALEŹĆ WIĘCEJ PODOBNYCH NA NASZEJ STRONIE?
WSPIERAJ DZIAŁALNOŚĆ FUNDACJI PANOPTYKON! KLIKNIJ I DOWIEDZ SIĘ, JAK TO ZROBIĆ.

Komentarze

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Fundacja Panoptykon | Telefoniczna kopalnia informacji. Przewodnik | Strona główna
Telefoniczna kopalnia informacji. Przewodnik
Pobierz PDF Pobierz Epub Pobierz Mobi Życie wśród kamer. Przewodnik Perypetie informacji w internecie. Przewodnik
#####EOF##### karty miejskie | Fundacja Panoptykon

karty miejskie

19.08.2016

Fundacja Panoptykon wielokrotnie zajmowała się już tematem personalizacji kart miejskich. Ostatnio naszą uwagę zwrócił problem kart usług publicznych i polityka miast „zachęcających” do korzystania z nich. Ciekawym przypadkiem do analizy jest wprowadzona niedawno Śląska Karta Usług Publicznych.

18.11.2015

Co łączy kamery monitoringu wizyjnego, karty miejskie i programy śledzące aktywność pracowników? Ile pieniędzy instytucje publiczne przeznaczają na tego typu narzędzia? Które z nich wykorzystywane są w Krakowie? Jeśli nurtują Cię te pytania, przyjdź na spotkanie, które organizujemy 2 grudnia razem z Fundacją Stańczyka i Spółdzielnią Ogniwo.

20.07.2015

Wojewódzki Sąd Administracyjny w Warszawie uznał, że GIODO miał rację, zabraniając warszawskiemu Zarządowi Transportu Miejskiego sięgania po dane zbierane w Krajowej Ewidencji Podatników na potrzeby wydawania tzw. Karty Warszawiaka. GIODO w decyzji wydanej w październiku ubiegłego roku stwierdził, że warszawskie władze samorządowe, ZTM i Ministerstwo Finansów nie mają podstaw prawnych do wymieniania się informacjami o tym, kto płaci podatki w Warszawie. Do czasu rozstrzygnięcia sporu decyzja Inspektora była zawieszona, jednak po wyroku sądu zaczęła obowiązywać – ZTM nie może już zaglądać do ewidencji podatkowej.

05.02.2015

Nie oszukujmy się – większości osób kamery monitoringu po prostu nie obchodzą. Być może i Ciebie, obserwatora działań Panoptykonu, niespecjalnie martwi kolejne „oko”, które pojawiło się w Twojej okolicy. Bo przecież: skoro nie jesteś przestępcą i nie robisz nic złego – niech Cię podglądają i podsłuchują: na osiedlu, w pracy, w kawiarni.

27.03.2014

Od początku tego roku w Warszawie obowiązuje tzw. Karta warszawiaka. Daje ona uprawienia m.in. do tańszych biletów miejskich. Osobami, które mogą uzyskać kartę, są mieszkańcy i mieszkanki Warszawy rozliczający podatek dochodowy w stolicy. Zgodnie z danymi wskazywanymi przez ratusz podatek PIT stanowi 1/3 dochodu miasta. Zniżki związane z kartą mają stanowić zachętę do płacenia podatków w stolicy. Ratusz uważa również, że Karta warszawiaka nie tylko zwiększy wpływy do budżetu, ale i przysłuży się budowie lokalnej tożsamości.

20.02.2014

Generalny Inspektor Ochrony Danych Osobowych skończył już kontrolę dotyczącą wydawania Kart Warszawiaka. Zdaniem GIODO warszawski Zarząd Transportu Miejskiego niezgodnie z prawem uzyskiwał dane z Ministerstwa Finansów.

07.05.2013

Poruszanie się po mieście kosztuje, jednak koszty te liczone mogą być już nie tylko w pieniądzach, ale również w danych osobowych. W Warszawie wydanie spersonalizowanej karty miejskiej przez Zarząd Transportu Miejskiego wymaga podania konkretnych informacji, np. dokładnego adresu i numeru PESEL. Z kolei Zarząd Dróg Miejskich zbiera informacje o kierowcach parkujących w strefach płatnego parkowania. Zarówno ZTM, jak i ZDM zależne są od Urzędu Miasta.

27.08.2012

Pod koniec kwietnia informowaliśmy o nowym zastosowaniu kart miejskich (URBANCARD) we Wrocławiu - od września mają one zostać wprowadzone do szkół, umożliwiając dostęp m.in. do bibliotek, platformy edukacyjnej i elektronicznego dziennika. Z doniesień prasowych i napływających do nas informacji wynikało, że zarówno nauczyciele, jak i uczniowe oraz ich rodzice z niepokojem podchodzą do propozycji Urzędu Miejskiego. Postanowiliśmy zatem zwrócić się do Wydziału Edukacji we wrocławskim ratuszu z wnioskiem o udostępnienie informacji publicznej dotyczących nowych funkcji tzw. URBANCARD.

Strony

  • Logo Cyfrowej Wyprawki
#####EOF##### MAPA STRONY | Fundacja Panoptykon
  • Logo Cyfrowej Wyprawki
#####EOF##### System Informacji Oświatowej: będą pozytywne zmiany, ale niewystarczające | Fundacja Panoptykon

System Informacji Oświatowej: będą pozytywne zmiany, ale niewystarczające

Artykuł

Ministerstwo Edukacji Narodowej proponuje wprowadzenie zmian w uchwalonej w ubiegłym roku ustawie o systemie informacji oświatowej (SIO) [PDF]. Zmiany te mają służyć przede wszystkim lepszej ochronie danych wrażliwych i w tym zakresie zasługują na poparcie. Niestety zasadniczy problem związany z integracją na poziomie centralnym szerokiego zakresu informacji o uczniach pozostaje nierozwiązany – na ten problem zwróciliśmy uwagę w naszej opinii, którą przekazaliśmy MEN w ramach konsultacji społecznych.

Organizacje społeczne od wielu miesięcy zwracają uwagę, że wdrożenie nowego SIO będzie miało daleko idące konsekwencje dla ochrony prywatności uczniów. Szczególne poruszenie wywołał pomysł przekazywania do centralnej bazy danych informacji dotyczących niepełnosprawności czy korzystania z pomocy psychologiczno-pedagogicznej. Do Trybunału Konstytucyjnego został skierowany wniosek kwestionujący zgodność z Konstytucją przepisów dotyczących przetwarzania danych wrażliwych. Można przypuszczać, że zmiany proponowane w ustawie o SIO są próbą odpowiedzi na tę krytykę.

Nowelizacja ustawy zwiększy poziom ochrony danych wrażliwych. Propozycja zakłada, że do centralnej bazy danych nie będą przekazywane – jak pierwotnie założono – informacje dotyczące objęcia konkretnego ucznia pomocą psychologiczno-pedagogiczną. Zamiast tego, na poziomie centralnym zbierane będą wyłącznie dane na temat liczby uczniów objętych taką pomocą. Podobne rozwiązanie zostało przewidziane również w przypadku informacji o uczestnictwie w zajęciach wychowania do życia w rodzinie.

Proponowane zmiany oceniamy pozytywnie, ale jednocześnie zwracamy uwagę, że nie rozwiążą one wszystkich zagrożeń związanych z przetwarzaniem danych osobowych w SIO. Kluczowy problem polega na tym, że w centralnej bazie danych mają być gromadzone bardzo szczegółowe informacje o poszczególnych uczniach, podczas gdy w większości przypadków ich zbieranie nie jest konieczne do prowadzenia polityki oświatowej. Zgodnie z propozycją MEN, w przypadku danych wrażliwych w centralnej bazie mają być zbierane tylko informacje zbiorcze i to rozwiązanie można naszym zdaniem z powodzeniem zastosować również w przypadku innych kategorii danych. Dlatego postulujemy weryfikację założeń przyjętych w ustawie o SIO i wprowadzenie dalej idących zmian, chroniących podstawowe prawa i wolności osób, których dane będą przetwarzane w systemie.

Projekt nowelizacji ustawy o SIO (wraz z projektem rozporządzenia) [PDF]
Nasze uwagi w konsultacjach społecznych [PDF]

Więcej informacji na temat Systemu Informacji Oświatowej

Komentarze

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Porno w bibliotece, czyli jak biblioteki radzą sobie z „niechcianymi treściami” w Internecie | Fundacja Panoptykon

Porno w bibliotece, czyli jak biblioteki radzą sobie z „niechcianymi treściami” w Internecie

Artykuł

Kilka miesięcy temu dostaliśmy od oburzonego czytelnika mrożącą krew w panoptykonowych żyłach wiadomość: za unijne pieniądze cenzuruje się Internet! Ten dramatyczny wstęp prowadził do rzeczywiście niepokojącej informacji, że w bibliotece publicznej czytelnicy nie mają dostępu do wybranych serwisów internetowych, w tym m. in. strony Fundacji Panoptykon. Winę za to ponosi zainstalowany na bibliotecznych komputerach tzw. filtr rodzinny – tak wynika z odpowiedzi, którą otrzymaliśmy z biblioteki na pytanie o zasady, na jakich dostęp do wybranych treści jest blokowany. Zainspirowani tym przypadkiem, postanowiliśmy zbadać, jak inne biblioteki w Polsce podchodzą do stosowania oprogramowania filtrującego.

Do bibliotek publicznych z miast wojewódzkich i powiatowych wysłaliśmy krótką ankietę z pytaniem, czy w praktyce funkcjonowania biblioteki pojawiały się problemy związane z korzystaniem przez czytelników ze stron internetowych i treści, z których, zdaniem bibliotekarzy, nie powinni korzystać w bibliotece. Zapytaliśmy też, czy na bibliotecznych komputerach zainstalowane jest oprogramowanie filtrujące treści, a jeśli tak, to jakie kategorie treści są blokowane, a także, czy pojawiały się przypadki błędnego zablokowania strony przez filtr. Na ankietę odpowiedziało 59 bibliotek, co nie pozwala na formułowanie uniwersalnych wniosków, ale stanowi źródło ciekawych przypadków.

Większość bibliotek próbuje sobie z radzić z „niechcianymi treściami” poprzez instalowanie oprogramowania filtrującego.

Okazało się, że naczelnym problemem, z którym zmagają się biblioteki, jest zaglądanie przez czytelników na strony pornograficzne. Zdecydowanie rzadziej jako problem postrzegane jest korzystanie przez czytelników z gier online, stron umożliwiających wymianę plików, stron z hazardem i innych. Większość bibliotek próbuje sobie z radzić z „niechcianymi treściami” poprzez instalowanie oprogramowania filtrującego. W każdym przypadku filtr jest ustawiony na blokowanie stron o treści pornograficznej, jednakże większość bibliotek ogranicza dostęp do zdecydowanie szerszego katalogu treści, od stron o tematyce rasistowskiej i ksenofobicznej, przez witryny z hazardem i o materiałach wybuchowych, po portale społecznościowe. Jako że filtry opierają się zazwyczaj na prostym mechanizmie rozpoznawania słów kluczowych, ich „ofiarą” padają strony zupełnie niewinne: nie tylko serwis Fundacji Panoptykon, ale też portale informacyjne, Wikipedia czy – jak odnotowała jedna z bibliotek – wyszukiwarka połączeń kolejowych. Różnią się też zasady na jakich blokowane są treści i dopuszczane wyjątki – w niektórych bibliotekach decyzje podejmuje dyrektor, w innej informatyk, a w jeszcze innej dyżurny bibliotekarz. Nie wszędzie czytelnik ma prawo złożyć wniosek o odblokowanie wybranej strony.

Czy oprogramowanie filtrujące to sposób na walkę z niechcianymi treściami, czy też naruszający prawa podstawowe sposób na ograniczanie dostępu informacji?

Pojawia się pytanie, czy oprogramowanie filtrujące to sposób na walkę z niechcianymi treściami, czy też naruszający prawa podstawowe sposób na ograniczanie dostępu do informacji? Wiele osób zgodzi się, że biblioteka nie jest najwłaściwszym miejscem do oglądania pornografii, ale jej zadaniem powinno być przede wszystkim umożliwianie dostępu do wiedzy, a nie jego ograniczanie.

Oczywiście problem stosowania oprogramowania filtrującego nie dotyczy jedynie Polski. W Stanach Zjednoczonych Ustawa o ochronie dzieci w Internecie (Children's Internet Protection Act) nałożyła na wszystkie biblioteki publiczne korzystające z federalnych funduszy na komputery z dostępem do Internetu obowiązek używania filtrów rodzinnych. Jednak pierwsza poprawka dała amerykańskim przeciwnikom cenzury do ręki mocny argument.

W Polsce głosy przeciwko cenzurze przebijają się z trudem: „Filtrowanie treści ma sens jedynie na komputerach przeznaczonych dla dzieci. Dorośli nie powinni mieć takich ograniczeń. Ze względu na przepisy kodeksu karnego pornografia powinna być dostępna tylko na komputerach, których umiejscowienie nie może narzucić odbioru osobom, które tego sobie nie życzą, ale moim zdaniem nie powinna być dodatkowo blokowana filtrami na komputerach dla dorosłych użytkowników” – komentuje Krzysztof Lityński ze Stowarzyszenia Bibliosfera.org.

Jedna z bibliotek zgłosiła problem z graczami, którzy zajmując komputery na zbyt długo, blokowali dostęp innym użytkownikom. Poradzono sobie z tym, instalując czasowo filtry. Jednak jeżeli celem jest zapobieżenie temu, by jedna osoba nie zajmowała zbyt długo komputera, albo żeby ktoś, kto sobie tego nie życzy, nie natknął się na treści pornograficzne, to nietrudno o alternatywne rozwiązania.

Limity czasowe wydają się najprostszym rozwiązaniem problemu zajmowania komputera zbyt długo przez jedną osobę. Dominika Pałeczna z Bibliosfery podaje natomiast przykład biblioteki z San Francisco, która bez filtrów poradziła sobie z narażeniem na oglądanie treści pornograficznych przez osoby, które sobie tego nie życzą: „W bibliotece tej zamontowano monitory w blatach stołów, a nad nimi zamieszczono dodatkowe plastikowe osłonki. W ten sposób tylko użytkownik korzystający z komputera widzi, co jest na monitorze”.

Ktoś może powiedzieć, że polskich bibliotek nie stać na takie rozwiązania, a limity czasowe trudno egzekwować. Czy takie argumenty wystarczą, żeby trzymać się pełnej niedoskonałości technologii? Pozostaje trzymać kciuki, żeby przykłady lepszych rozwiązań nie padły ofiarą filtrów rodzinnych. Choć na szczęście te - jak wiadomo - zawsze można obejść.

Anna Obem, Małgorzata Szumańska

Ten tekst powstał z okazji obchodzonego 8 maja Dnia Bibliotekarza i Bibliotek.

Polecamy:

Wraca indeks stron zakazanych? Filtry "rodzinne" w bibliotekach

Komentarze

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Karty miejskie w pytaniach i odpowiedziach | Fundacja Panoptykon

Karty miejskie w pytaniach i odpowiedziach

Artykuł

Czym są karty miejskie?

Karty miejskie są to plastikowe elektroniczne karty zbliżeniowe (fizycznie przypominające karty płatnicze), które służą jako nośniki biletów komunikacji miejskiej oraz umożliwiają korzystanie z innych usług. Są nazywane w różny sposób, np. Urbancard - we Wrocławiu, Migawka - w Łodzi, KomKarta - w Poznaniu, Śląska Karta Usług Publicznych - w aglomeracji śląskiej, Warszawska Karta Miejska - w Warszawie.

Czym różną się nowe, spersonalizowane karty miejskie od dotychczasowych biletów imiennych?

W przypadku tradycyjnych biletów okresowych ich imienność ograniczała się do nośnika. Danych pasażerów nie gromadzono w bazach, a dla potrzeb identyfikacji wystarczyło ręczne wpisanie na karcie imienia i nazwiska oraz numeru dokumentu tożsamości bądź nadrukowanie tych danych.

Kluczowa zmiana w przypadku nowych, spersonalizowanych kart miejskich polega na tym, że w oparciu o informacje podawane przez pasażerów składających wnioski o ich wydanie, tworzone są bazy danych, w których zapisywana może być również historia używania karty, łącznie z informacjami umożliwiającymi ustalenie tras podróży poszczególnych osób. Zbieranie i integrację danych w systemie umożliwiają pamięć i mikroprocesor, w które wyposażone są nowe, spersonalizowane karty miejskie.

Kolejna ważna różnica polega na tym, że nowe karty miejskie nie są wykorzystywane tylko w celu kodowania biletów komunikacji miejskiej, ale łączą w sobie wiele nowych funkcjonalności.

Jakie usługi mogą być łączone w ramach karty miejskiej?

Karty miejskie zaczynają one spełniać coraz więcej różnorodnych funkcji. W zależności od miasta, mogą służyć jako:

  • karta płatnicza,
  • karta zniżkowa,
  • bilet do zoo,
  • bilet na basen,
  • karta biblioteczna,
  • elektroniczna portmonetka,
  • karta kibica,
  • karta parkingowa,
  • bilet do muzeum.

Lista dostępnych usług powoli się wydłuża. Ostatnio kontrowersje wzbudził plan wprowadzenia kart do wrocławskich szkół. Od września mają one umożliwiać dostęp m.in. do bibliotek, platformy edukacyjnej i elektronicznego dziennika. Wielu rodzicom uczniów nie podoba się propozycja ratusza. Jak donoszą media, obawiają się oni, że dane ich dzieci będą trafiały do baz danych, nad którymi nie będzie żadnej kontroli. Dochodzą do nas również sygnały, że nauczyciele są obligowani do wyrabiania kart miejskich po to, by móc korzystać ze szkolnych e-dzienników.

Jakie informacje są konieczne do wyrobienia karty miejskiej?

Uzyskanie spersonalizowanej karty wiąże się z koniecznością podania swoich danych osobowych, takich jak:

  • zdjęcie (wizerunek),
  • imię i nazwisko,
  • nr PESEL,
  • adres zameldowania,
  • adres e-mail.

Zakres może oczywiście różnić się w zależności od miasta. Jednak najbardziej interesujące jest to, jakie dane są zbierane w trakcie używania karty i łączone z danymi identyfikującymi użytkownika. Do końca nie wiadomo, jak wykorzystuje się te informacje oraz czy i w jakim czasie są one usuwane z baz danych.

Jakie zagrożenia mogą się wiązać z takim integrowaniem danych i usług?

Integracja danych i usług powoduje, że w jednym miejscu gromadzony jest szeroki zakres informacji na temat użytkowników kart miejskich, ich zwyczajów, upodobań, wydatków. Integracja danych daje możliwość wykreowania szczegółowych profilów mieszkańców, co stwarza nowe wyzwania z punktu widzenia ochrony prywatności.

Ponieważ takie informacje są łakomym kąskiem dla wielu podmiotów, istnieje możliwość wycieku danych bądź wykorzystania ich niezgodnie z przeznaczeniem. Taki przypadek miał miejsce we Wrocławiu w 2010 roku. Użytkownicy systemu UrbanCard otrzymali przed wyborami samorządowymi maile zachęcające do głosowania na jednego z kandydatów. Winnym okazał się wówczas asystent prezydenta miasta.

Dlaczego Fundacja Panoptykon protestowała przeciwko obowiązkowej personalizacji kart miejskich w Warszawie?

Uważamy, że do korzystania z komunikacji miejskiej nie jest konieczne zbieranie danych osobowych. Tymczasem pasażerowie są w praktyce zmuszeni do ich podawania (w tym numeru PESEL), ponieważ dla biletów imiennych, które są kodowane tylko na kartach spersonalizowanych, nie ma żadnej konkurencyjnej cenowo alternatywy. Co więcej, pasażerowie nie są dostatecznie informowani o tym, na czym polega personalizacja i jakie informacje na ich temat są przetwarzane w systemie.

Problemem obowiązkowej personalizacji warszawskich kart miejskich zajmowaliśmy się przez wiele miesięcy. Występowaliśmy w tej sprawie do władz miasta, GIODO, UOKiK-u, Rzecznika Praw Obywatelskich. Dzięki decyzji GIODO zablokowano część najbardziej ingerujących w prywatność pasażerów rozwiązań, przede wszystkich zakazano gromadzenia danych geolokalizacyjnych. Jednak nie wszystkie problemy zostały rozwiązane, dlatego zabieraliśmy w Radzie Miasta o zmianę przyjętych rozwiązań. Niestety bezskutecznie.

Czy w innych miastach wprowadzenie kart miejskich również wywołało kontrowersje?

Tak, choć nie wszędzie były one równie intensywne. W ostatnim czasie przeciwko kontrowersyjnym rozwiązaniom związanym z personalizacją kart miejskich protestują mieszkańcy Białegostoku. Obowiązek, któremu się sprzeciwiają polega na konieczności rejestrowania każdego przejazdu komunikacją miejską, czyli kasowania karty przy każdym wejściu do pojazdu. Prowadzi to do zbierania w systemie informacji o tym, gdzie i kiedy dany pasażer wsiada do autobusu, a tym samym, gdzie w danym momencie przebywał. Białostoczanie zebrali ponad sześć tysięcy podpisów pod obywatelskim projektem uchwały, która miała znieść obowiązek każdorazowego rejestrowania spersonalizowanej karty podczas korzystania z komunikacji miejskiej. Niestety inicjatywa nie zyskała poparcia władz miasta.

O czym trzeba pamiętać przy wprowadzeniu kart miejskich?

Po pierwsze, w bazach danych związanych z kartami miejskimi powinny być przechowywane tylko te informacje, które są absolutnie niezbędne i tylko tak długo, jak jest to rzeczywiście konieczne.

Po drugie, mieszkańcy muszą mieć możliwość wyboru, czy chcą korzystać ze spersonalizowanych kart miejkich. Nie powinni być do tego zmuszani poprzez likwidację biletów na okaziciela, presję cenową (np. nieproporcjonalnie droższe bilety w wersji niespersonalizowanej) czy ograniczenie dostępu do usług (np. utrudnienie bądź uniemożliwianie korzystania z bibliotek).

Po trzecie, mieszkańcy, którzy zdecydują się korzystać z karty miejskiej powinni mieć zagwarantowane prawo do pełnej informacji o celach i zakresie przetwarzania ich danych.

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Fundacja Panoptykon | Życie wśród kamer. Przewodnik | Strona główna
Życie wśród kamer. Przewodnik
Pobierz PDF Pobierz Epub Pobierz Mobi Perypetie informacji w internecie. Przewodnik Telefoniczna kopalnia informacji. Przewodnik
#####EOF##### Fundacja Panoptykon | Perypetie informacji w internecie. Przewodnik | Strona główna
Perypetie informacji w internecie. Przewodnik
Pobierz PDF Pobierz Epub Pobierz Mobi Życie wśród kamer. Przewodnik Telefoniczna kopalnia informacji. Przewodnik
#####EOF##### Monitoring w przebieralni na łódzkim basenie – interwencja Panoptykonu | Fundacja Panoptykon

Monitoring w przebieralni na łódzkim basenie – interwencja Panoptykonu

Artykuł

21 lipca 2011 r. wystąpiliśmy z pismem interwencyjnym do Dyrektora Miejskiego Ośrodka Sportu i Rekreacji w Łodzi, po tym, jak dowiedzieliśmy się, że na pływalni, która jest jednym z obiektów MOSiR, zainstalowano kamerę monitoringu wizyjnego, bezpośrednio nad boksami przebieralni.

Jak wielokrotnie pisaliśmy, problematyka dopuszczalności stosowania wideonadzoru w przestrzeni publicznej nie doczekała się jeszcze szczegółowej regulacji prawnej. Dlatego w naszym piśmie, zwracamy uwagę, że legalność monitoringu w każdym przypadku powinna być oceniana przede wszystkim przez pryzmat zasady celowości oraz proporcjonalności.

„Należy pamiętać, że rejestracja wizerunku osoby za pomocą telewizji przemysłowej jest jednocześnie objęta zakresem art. 47 Konstytucji Rzeczypospolitej Polskiej oraz art. 8 Europejskiej Konwencji Praw Człowieka, które statuują prawo do poszanowania życia prywatnego jednostki. W dodatku, nagrania z monitoringu mogą zawierać dane osobowe i w związku z tym ich rejestracja, przechowywanie, czy ujawnianie podlega ścisłym rygorom wynikającym z ustawy o ochronie danych osobowych. (...) O ile monitorowanie holu, przestrzeni, w której znajdują się szafki, parkingu wokół budynku można wytłumaczyć względami ochrony mienia osób korzystających z pływalni, trudno jednak znaleźć uzasadnienie dla wideonadzoru przebieralni i innych miejsc intymnych. Przebieralnie, obok obiektów sanitarnych, są zresztą najczęściej podawanym przykładem miejsca, w którym monitoring co do zasady jest niezgodny z prawem” - piszemy w liście do Dyrektora.

W związku z zaistniałą sytuacją, zwróciliśmy się także do Dyrektora MOSiR z wnioskiem o udostępnienie informacji publicznej, w którym poprosiliśmy o:

  1. wskazanie uprawnionego celu, uzasadniającego instalację systemu telewizji przemysłowej o zasięgu obejmującym obszar przebieralni,

  2. przekazanie informacji o tym, w jaki sposób oraz przez jaki okres zarejestrowane na terenie pływalni materiały są przechowywane, a także kto jest podmiotem uprawnionym do dostępu do obrazu z monitoringu w czasie rzeczywistym oraz odpowiedzialny za bezpieczeństwo gromadzonych nagrań,

  3. wskazanie, w jaki sposób administrator monitoringu wywiązuje się z obowiązków informacyjnych względem użytkowników pływalni oraz czy istnieją procedury wglądu do przechowywanych nagrań, przez osoby których wizerunek został na nich zarejestrowany.

Przeczytaj całe pismo i wniosek.

AKTUALIZACJA: odpowiedź łódzkiego MOSiR na naszą interwencję.

Komentarze

Był wniosek , była odpowiedź i dalej pewnie nic. Kamera kopułkowa pewnie jak wisi tak wisi.Wydaje mi się, że obiektyw tego typu kamerki można zdalnie przestawiać w dowolnej chwili w dowolnym kierunku o 360 stopni. Czy obiektyw może "popatrzyć"  w każdej chwili  w dół - bardzo prawdopodobne.Informacja, że monitorowane są szafki a nie przebieralnia to tylko wybieg taktyczny właściciela obiektu. Z uwagi na fakt, że i szafiki i przebieralnie są w tzw. szatni ( a chyba   monitoring w szatniach jest np. w zakładach pracy zakazany) uważam, że właściciel po prostu łamie prawo . Poniża ludzi nawet tylko przebywających przed szafkami samym faktem monitoringu.Zróbcie coś z tym. Ja go nie pozwę. Eustachy Nowak  

Po dwie kamery w szatniach męskich i damskich które widzą jak ludzie się nago przebierają. To nie jest dozwolone zróbcie z tym coś !!!

W szatniach męskich i damskich w przebieralniach gdzie ludzie nago chodzą są zamontowane po dwie kamery. Jest to nowo powstały basen olimpijski czyste podglądactwo nie zgodne z prawem !!! Jest to przy szpitalu na Banacha.

wczoraj spotkałam sie z monitoringiem również na basenie Wesolandia w Wesołej pod Warszawą, byłam tym faktem mocno oburzona! Info o monitoringu jest, owszem na wewnętrznej stronie drzwi wejściowych do szatni, napisany nie za dużą trzcionką, nie zauważyłam tego wchodząc do szatni!Uzyskałam informacje od pani w recepcji że dostęp do nagrań ma tylko pan dyrektor, a od innego pracownika dowiedziałam sie że że pan dyrektor jest na urlopie więc zastępuje go pan kierownik, oczywiście też ma tam dostęp a czasem to i pan szatniarz tam zagląda! Szok!

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Prawo do wyjaśnienia decyzji kredytowej dla każdego! Sukces Panoptykonu! | Fundacja Panoptykon

Prawo do wyjaśnienia decyzji kredytowej dla każdego! Sukces Panoptykonu!

Artykuł

Po dzisiejszym posiedzeniu połączonych komisji sejmowych mamy dobre wiadomości: udało się przekonać rząd i posłów do wprowadzenia zmian w prawie bankowym, które zmienią proces przyznawania kredytów. W miejsce „czarnej skrzynki”, która wypluwa niezrozumiałe decyzje bez uzasadnienia, ma się pojawić przejrzysta procedura, wzmacniająca prawa osób ubiegających się o kredyt. To duży przełom w relacjach bank–klient i odpowiedź ustawodawcy na postulaty, które zgłaszamy od dawna.

Krótka historia długiej walki

Od momentu, w którym pojawił się rządowy projekt tzw. ustawy sektorowej (wdrażającej RODO w 160 ustawach) i propozycje zmian w prawie bankowym, walczyliśmy o to, żeby każdy konsument starający się o kredyt miał prawo zażądać od banku wyjaśnienia oceny zdolności kredytowej i decyzji, którą w jego sprawie podjął bank. W pierwszej wersji projektu było przewidziane jedynie szczątkowe i nieprecyzyjnie sformułowane prawo do wyjaśnienia, dotyczące wyłącznie decyzji podejmowanych w sposób automatyczny, czyli bez udziału człowieka. Uznaliśmy, że to za mało, i walczyliśmy o więcej. Tym bardziej, że od kilku lat prawo do wyjaśnienia oceny zdolności kredytowej (w każdej sytuacji) mają przedsiębiorcy.

Na pierwszym posiedzeniu specjalnej podkomisji powołanej do prac nad tym pakietem zaapelowaliśmy do rządu i posłów o wprowadzanie dalej idących gwarancji dla konsumentów. Ten pomysł poparli posłowie wszystkich partii, a przewodniczący podkomisji Edward Siarka wezwał Ministerstwo Cyfryzacji do wypracowania kompromisu ze „stroną społeczną” i przedstawicielami banków. Negocjacje i praca nad brzmieniem przepisów zajęły trzy tygodnie, ale warto było poczekać.

Koniec z „czarną skrzynką” przy udzielaniu kredytów

Na wniosek ubiegającego się o kredyt konsumenta bank przedstawi mu czynniki, w tym dane osobowe, które miały wpływ na ocenę zdolności kredytowej. To kwintesencja zgłoszonej dzisiaj przez rząd i popartej przez posłów ze wszystkich ugrupowań zmiany w prawie bankowym.

Na wniosek ubiegającego się o kredyt konsumenta bank przedstawi mu czynniki, w tym dane osobowe, które miały wpływ na ocenę zdolności kredytowej. To kwintesencja zgłoszonej dzisiaj przez rząd i popartej przez posłów ze wszystkich ugrupowań zmiany w prawie bankowym.

Minister Karol Okoński wskazał, że intencją ustawodawcy jest to, by w ramach wyjaśnienia banki przekazywały kredytobiorcom przede wszystkim najważniejsze informacje, które przesądziły o takiej, a nie innej ocenie zdolności kredytowej. A więc nie wystarczy długa lista mniej lub bardziej istotnych czynników, wśród których mogłyby umknąć te, które miały największy wpływ (i np. zdecydowały o odmowie udzielenia kredytu).

Według danych Narodowego Banku Polskiego ponad 40% z nas spłaca kredyt. Dlatego decyzje kredytowe banków mają bezpośredni wpływ na życie milionów ludzi: przesądzają o tym, w jakich warunkach mieszkamy, czy będzie nas stać na pilną operację, czy wyślemy dzieci na dobre studia albo wyjedziemy na wymarzone wakacje. Człowiek, któremu bank wystawia negatywną ocenę i odmawia kredytu, może się znaleźć w trudnej sytuacji. Nie ma szans tego zmienić bez rzetelnej i pełnej informacji o podstawach decyzji. A przecież jej podstawą są dane osobowe!

Jak ta zmiana ma się do RODO?

Zgodnie z RODO każdy ma prawo kontrolować swoje dane (np. poprawić, jeśli są błędne, albo usunąć, jeśli zostały zebrane bez podstawy prawnej). Art. 22 RODO przewiduje prawo do interwencji ludzkiej i wyjaśnienia dla istotnych lub prawnie wiążących decyzji podejmowanych automatycznie, bez udziału człowieka. Do tej pory banki nie respektowały nawet tego prawa, zasłaniając się albo tajemnicą przedsiębiorstwa, albo tym, że ostateczne decyzje podejmuje człowiek. Wraz z wejściem w życie nowych przepisów będą musiały zapewnić wyjaśnienie każdej decyzji kredytowej (ze wskazaniem danych osobowych, które miały na nią wpływ), również podjętej przez pracownika banku. O ile nam wiadomo, to pierwsza taka regulacja w Unii Europejskiej.

Ustawy nie przyjął jeszcze Sejm, ale poprawka rządowa wskazuje, że sprawa została przesądzona. Ustawa wejdzie w życie po 14 dniach od ogłoszenia, co – w zależności od tempa prac obu izb parlamentu i Prezydenta – nastąpi prawdopodobnie w maju.

Katarzyna Szymielewicz, Wojciech Klicki

Posłuchaj odcinka podcastu Panoptykon 4.0: Co wie o Tobie bank?

Dowiedz się więcej o tym, jak RODO wpływa na scoring.

Od niemal 10 lat Fundacja Panoptykon walczy o wzmocnienie praw jednostki w walce z korporacjami. Wesprzyj nas w tej walce! Wpłać darowiznę na konto Fundacji Panoptykon lub przekaż 1% podatku (KRS: 0000327613)

Komentarze

Gratuluje sukcesu całemu zespołowi Panoptykon. To właśnie pokazuje jak ważne jest, aby Was wspierać w Waszej pracy :)

Brawo. Kolejny krok to uwolnić społeczeństwo od monopolu bankowego. Dlaczego Rotszyld może pieniądze emitować z powietrza, a Kowalski idzie do pudła? Kto udzielił mu tego przywileju? Bez obalenia oligarchii pieniądza, tej ostatniej arystokracji, dziedzictwo oświecenia pozostaje niewypełnione.

Szkoda że podobnej przejrzystości nie ma gdy ktoś chce np. służyć w Wojsku Polskim, a policja w procesie rekrutacji przekazuje informację "brak nieposzlakowanej opinii". I nie ma żadnych szans na odwołanie się od kompletnie uznaniowej decyzji policji, która sobie w KSIP-ie trzyma co chce i jak długo chce. BA - nawet nie można się dowiedzieć dlaczego decyzja policji jest taka a nie inna. Taki kandydat nie ma szans wykazać, że znieważanie policjanta przy legitymowaniu w wieku 17 lat to tylko głupota młodości.

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### BĄDŹ NA BIEŻĄCO | Fundacja Panoptykon

BĄDŹ NA BIEŻĄCO

Newsletter PanOptyka

Dzięki niemu raz na miesiąc będziesz otrzymywać najważniejsze informacje dotyczące naszej działalności i panoptykonowych tematów.

Zamów newsletter

Archiwalne numery

Lista Ochotnicy

Dzięki niej okazjonalnie będziesz otrzymywać informacje o akcjach i wydarzeniach, w które można się zaangażować. Więcej informacji o tej liście znajdziesz w artykule: Fundacja Panoptykon potrzebuje ochotników.

Dopisz się do listy

Kanał RSS

Możesz na bieżąco śledzić działania Panoptykonu także dzięki kanałowi RSS. O tym, co to jest, jak działa i dlaczego jest bardziej przyjazne dla prywatności niż na przykład portale społecznościowe, dowiesz się z artykułu: Kanały informacyjne, czyli jak być na bieżąco w sieci, chroniąc swoją prywatność.

Polityka prywatności

  • Logo Cyfrowej Wyprawki
#####EOF##### Dzieci, dane i internetowe usługi | Fundacja Panoptykon

Dzieci, dane i internetowe usługi

Artykuł

W sieci wszystko wydaje się darmowe. Jednak zazwyczaj to tylko złudzenie. Firmy, które prowadzą działalność w Internecie, nie świadczą usług bezinteresownie. Muszą zarabiać, więc w jakiś sposób ktoś musi za nie zapłacić. Również dzieci powinny zdawać sobie z tego sprawę. I mieć oczy szeroko otwarte. Inaczej mogą niechcący uszczuplić portfel rodziców (lub swoją skarbonkę) albo tanio sprzedać własną prywatność. O czym warto pamiętać, będąc rodzicem?

Na sprzedaż

Informacja jest prawdziwą internetową walutą – to na niej najwięcej się zarabia. Codziennie – czasem zupełnie nieświadomie – handlujemy swoimi danymi. I nie zawsze robimy na tym dobry interes. Wiele informacji o sobie udostępniamy mimowolnie, po prostu odwiedzając strony internetowe czy korzystając z wyszukiwarek. W innych sytuacjach potrzebna jest nasza – mniej lub bardziej aktywna – współpraca. Rejestracja na różnych serwisach wiąże się zazwyczaj z zachętą bądź koniecznością podania długiej listy informacji o sobie. Instalując aplikację w telefonie, umożliwiamy jej dostęp do naszych danych; może to być lista kontaktów, geolokalizacja i wiele innych. W wielu przypadkach te informacje nie są konieczne do skorzystania z usługi. Ale na zebranych danych można zarobić, więc firmom opłaca się oferowanie jej tanio lub wręcz za darmo.

Na tej zasadzie działa wiele internetowych usług: portali społecznościowych, gier itp. Na podstawie zebranych informacji (dotyczących na przykład płci, wieku czy historii wyszukiwań) serwowana jest reklama, która ma być jak najlepiej dostosowana do profilu użytkownika (profilowaniu przyjrzymy się bliżej w kolejnym tekście z serii). Jeśli się przed tym odpowiednio nie zabezpieczymy, nasze dziecko będzie zasypywane ofertami kupna kuszących, a nie zawsze potrzebnych, produktów.

Wiele serwisów (np. Facebook) obliguje swoich użytkowników do podawania swoich prawdziwych personaliów. Zdarza się, że naiwne wypełnianie rubryczek może się skończyć zimnym prysznicem. Tak było w przypadku dziewczynki, która chciała zagrać „w Reksia” i zalogowała się na stronie z darmowymi grami. Żadnej nie ściągnęła, jednak ponieważ podała prawdziwe dane swoje i mamy, ta za jakiś czas odkryła w swojej skrzynce mailowej wezwanie do zapłaty prawie 100 zł i groźbę pociągnięcia do odpowiedzialności w razie uchylania się od płatności. Na tego typu wyłudzenia nabiera się wielu dorosłych. Trudno więc dziwić się naiwności dzieci.

Okazją do zebrania rozmaitych informacji są również zakupy w Internecie. Ponieważ stają się one codziennością (zgodnie z danymi GIODO dotyczy to prawie 16% dzieci w wieku 11-12 lat i 45% młodzieży w wieku 15-16 lat), warto również na to zwracać uwagę. Strony sklepów internetowych stosują różne zabiegi (poza śledzeniem przeglądanych produktów), by dowiedzieć się o kliencie jak najwięcej. Podsuwają ankiety, zachęcają do podawania informacji niekoniecznych do realizacji usługi. Najbardziej powszechną konsekwencją bezrefleksyjnego udostępniania swoich danych jest oczywiście zapychający skrzynkę mailową spam. Ale zdarzają się również poważniejsze problemy, z kradzieżą tożsamości włącznie.

Dane pod ochroną

Jak radzić sobie z takimi praktykami sprzedawców i usługodawców? Niestety nie ma prostej metody. Na pewno pomoże ostrożność, czytanie regulaminów i znajomość podstawowych zasad ochrony danych osobowych. Dotyczy to również najmłodszych.

Dane osobowe są popularnym pojęciem. Jednak w praktyce nie każdy ma wyobrażenie na temat tego, czym dokładnie są. Najczęściej są kojarzone – i słusznie – z imieniem i nazwiskiem, numerem PESEL czy danymi kontaktowymi. Ale w rzeczywistości to znacznie bardziej pojemna kategoria. Dane osobowe to każda informacja o konkretnej, zidentyfikowanej bądź możliwej do zidentyfikowania osobie fizycznej. Nie mamy do czynienia z danymi osobowymi w przypadku, gdy informacja dotyczy instytucji (np. firmy), grupy osób, osoby fikcyjnej (np. postaci literackiej) czy takiej, której nie jesteśmy w stanie w żaden sposób rozpoznać. Ale już na przykład lista naszych internetowych zakupów, opinie na temat produktów, a nawet numer buta, są dla sklepu danymi osobowymi – pod warunkiem, że da się je powiązać z naszą osobą. W takiej sytuacji powinny podlegać ochronie.

Żeby przetwarzać dane osobowe innej osoby, potrzebna jest konkretna podstawa prawna, w praktyce zazwyczaj zgoda. Każdy, kto chce przetwarzać dane innych osób, powinien najpierw się przedstawić (podać swoją nazwę, adres) i powiedzieć, co zamierza zrobić z danymi (w jakim celu chce je przetwarzać). Tej ostatniej informacji nie warto ignorować. Można bowiem zbierać tylko te dane, które są niezbędne do osiągnięcia zadeklarowanego celu.

Opisane zasady obowiązują każdą osobę i podmiot (firmę, organizację, urząd), które przetwarzają dane w związku z działalnością zarobkową, zawodową lub dla realizacji celów statutowych (gdy mają siedzibę/mieszkają w Polsce lub gdy tutaj przetwarzają dane). Ograniczenia te nie dotyczą jednak  prywatnych osób, które wykorzystują informacje o innych z pobudek osobistych, oraz wielu zagranicznych firm trzymających dane na serwerach po drugiej stronie globu. A to nie wszystko: jeśli informacje zostaną zanonimizowane, przestają być uważane za dane osobowe. W praktyce wszystkie cyfrowe ślady – po oderwaniu od imion i nazwisk – mogą stać się więc przedmiotem handlu. 

Dziecku zazwyczaj nie jest łatwo się w tym połapać. Nawet starsze może mieć problem ze zorientowaniem się, czy dana informacja jest rzeczywiście niezbędna do realizacji usługi. To sprawia, że młody człowiek jest szczególnie łatwym celem dla wyłudzających dane. Dlatego tak ważne jest, by w przypadku dzieci udostępnianie informacji o sobie było wyjątkiem, a nie regułą. Zawsze najpierw warto się dobrze zastanowić się, a najlepiej zapytać kogoś dorosłego, czy rzeczywiście w danym przypadku jest ono dobrym pomysłem.

Z dziećmi o ochronie informacji

Obecność w sieci nieodzownie wiąże się z udostępnianiem informacji o sobie. Dlatego na ten temat warto rozmawiać z każdym dzieckiem, które korzysta z Internetu, a zwłaszcza gdy robi to samodzielnie. Dawaj swojemu dziecku dobry przykład, wspólnie czytajcie regulaminy wykorzystywanych usług. Zapoznaj je z podstawowymi zasadami ochrony danych osobowych i bezpiecznego korzystania z Internetu. Przypominaj dziecku, że z problemami i wątpliwościami może (i powinno) zwrócić się do Ciebie.

O czym powinno wiedzieć Twoje dziecko:

  1. Zanim skorzystasz z jakiejś usługi (również darmowej), zapoznaj się z regulaminem, polityką prywatności i innymi informacjami publikowanymi przez usługodawcę lub poproś rodziców, by zrobili to z Tobą. Zwracaj uwagę na komunikaty pojawiające się w trakcie ściągania gier i aplikacji na telefony komórkowe i smartfony. Uważaj, na co wyrażasz zgodę.
  2. Unikaj podawania swojego prawdziwego imienia i nazwiska, adresu, telefonu itp. Zawsze gdy chcesz to zrobić, zastanów się, czy to rzeczywiście konieczne.
  3. Nie udostępniaj informacji, które nie są wymagane. Podawaj tylko dane niezbędne do skorzystania z określonej usługi. Jeśli lista jest zbyt długa lub podejrzana – zrezygnuj albo daj sobie czas na jej spokojne przeanalizowanie.
  4. Wątpliwości, problemy, niezrozumiałe postanowienia regulaminów zgłaszaj dorosłym.
  5. Zakupy przez Internet nie zawsze muszą być najlepszym pomysłem. Jeśli możesz coś kupić w sklepie za rogiem, wykorzystaj to.

Małgorzata Szumańska

Inne teksty z serii Cyfrowa Wyprawka

Polecamy również:

Portal edukacyjny Cyfrowa Wyprawka

Tekst powstał w ramach projektu „Cyfrowa Wyprawka dla dorosłych” współfinansowanego przez Ministerstwo Administracji i Cyfryzacji.

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Fundacja Panoptykon | Życie wśród kamer. Przewodnik | Strona główna
Życie wśród kamer. Przewodnik
Pobierz PDF Pobierz Epub Pobierz Mobi Perypetie informacji w internecie. Przewodnik Telefoniczna kopalnia informacji. Przewodnik
#####EOF##### blokowanie sieci | Fundacja Panoptykon

blokowanie sieci

12.03.2019

Wiedzieliście, co Zofia Klepacka sądzi o prawach osób LGBT+? Do wczoraj my też nie, ale to się zmieniło dzięki nałożeniu na jej kontrowersyjną wypowiedź bana przez Facebooka. W tej sprawie po raz kolejny możemy obserwować zapasy między wolnością słowa a walką z hejtem w sieci.

13.09.2018

W środę, 12 września, Parlament Europejski przyjął projekt dyrektywy o prawie autorskim, której artykuł 13 krytykowaliśmy od samego początku. Dla Panoptykonu punktem wyjścia w tej dyskusji jest nie tyle regulacja ochrony praw autorskich czy value gap, ale rola dominujących platform internetowych, takich jak Facebook czy Google. Takie platformy w coraz większym stopniu decydują, z jakimi treściami w Internecie będziemy się mogli zapoznać, a z jakimi nie. Do tej pory robiły to przede wszystkim z własnej inicjatywy. Teraz ich arbitralne działania chce usankcjonować Parlament Europejski.

Z mediów docierają do nas różne przekazy: jedni mówią o końcu wolności Internetu i „ACTA2”, inni – o tym, że Parlament Europejski w końcu zajął się ochroną praw twórców, a krytyka dyrektywy to nieporozumienie. Dlatego w pytaniach i odpowiedziach przyglądamy się temu, co znalazło się w dyrektywie w przyjętej wczoraj wersji.

25.07.2018

Wczoraj wieczorem Ministerstwo Cyfryzacji wydało oświadczenie o wycofaniu się z pomysłu tworzenia centralnego rejestru stron zakazanych (o tym pomyśle pisaliśmy w ubiegłym tygodniu). Decyzja resortu to wyraźny sygnał, że w temacie wolności Internetu presja społeczna może być skuteczna. Jednocześnie liczymy na to, że Ministerstwo zrezygnowało tym samym z najbardziej kontrowersyjnego pomysłu, czyli umożliwienia podmiotom blokującym strony dostępu do informacji na temat internautów szukających zakazanych stron.

17.07.2018

Resort finansów, Komisja Nadzoru Finansowego, Główny Inspektor Sanitarny i Ministerstwo Infrastruktury – wiele wskazuje na to, że te cztery podmioty będą niebawem zarządzać blokowanie niezgodnych z prawem stron internetowych. W zaciszu gabinetów zapadać będą decyzje o niedostępności stron i wpisywaniu ich do „centralnego rejestru”. A potem urzędnicy sprawdzą, czy mimo to nie dostaliśmy się na zakazaną stronę.

22.03.2018

Odpowiedź jest prosta – blokowanie. W nowym wydaniu wraca ono do lex Uber. Apetytu na blokowanie stron z dopalaczami nie traci też minister zdrowia.

20.02.2018

Ministerstwo Infrastruktury kontynuuje prace nad projektem umożliwiającym Urzędowi Komunikacji Elektronicznej – na wniosek Inspekcji Transportu Drogowego – blokowanie stron, aplikacji i numerów telefonów służących świadczeniu usługi przewozu osób bez licencji. To zaskakujące, bo wcześniej ministerstwo deklarowało wycofanie się z tej propozycji, która jest ekstremalnie niedopracowana i niejasna.

11.01.2018
Element dekoracyjny

Internet działający ponad granicami państw, w którym panuje pełna wolność słowa, a „cenzura” pojawia się tylko jako hasło historyczne na Wikipedii. To marzenie, od którego jesteśmy coraz dalej. Nie tylko przez działania wielkich korporacji, które podzieliły między siebie internetowy tort, ale też kolejnych państw stopniowo niszczących „sen o wolnym Internecie”. Coraz silniej dotyczy to także Polski.

17.11.2017
Taxi. CC0 Public domain via Pixabay

Sezon na blokowanie Internetu trwa. Do ciągle rozszerzającego się katalogu stron internetowych, które różne instytucje mają prawo zablokować, niedługo mogą – z inicjatywy Ministerstwa Infrastruktury i Budownictwa – dołączyć strony i aplikacje podmiotów oferujących bez wymaganej licencji pośrednictwo przy przewozie osób. Ponieważ regulacja zdaje się być wymierzona przede wszystkim w najbardziej rozpoznawalnego i najsilniejszego gracza na rynku, projekt nowelizacji ustawy o transporcie drogowym oraz ustawy o czasie pracy kierowców przyjęło się określać mianem lex Uber.

16.10.2017

Silniejsza kontrola nad ingerowaniem przez przewodniczącego KNF w tajemnicę komunikacji i ochrona przed arbitralnym blokowaniem stron internetowych – takie postulaty mają realizować zaproponowane przez nas poprawki do projektu zmieniającego ustawę o nadzorze nad rynkiem finansowym.

29.09.2017

Niemal cały wczorajszy dzień spędziliśmy na konferencji uzgodnieniowej zorganizowanej przez Ministerstwo Finansów w sprawie projektu ustawy „o zmianie ustawy o nadzorze nad rynkiem finansowym oraz niektórych innych ustaw”. Zastanawiacie się, co łączy Panoptykon z rynkiem finansowym? Otóż projekt ustawy zakłada, że Komisja Nadzoru Finansowego może blokować strony internetowe. Pozostawia też krytykowane przez nas kilka miesięcy temu uprawnienie Szefa Komisji do pobierania billingów, a nawet treści rozmów telefonicznych nagrywanych przez towarzystwa inwestycyjne. Niezbyt nam się to podoba, dlatego przesłaliśmy Ministerstwu naszą opinię w tej sprawie, a wczoraj przedstawiliśmy w Ministerstwie jej najważniejsze punkty.

Strony

  • Logo Cyfrowej Wyprawki
#####EOF##### Czy rejestry medyczne są zgodne z konstytucją? | Fundacja Panoptykon

Czy rejestry medyczne są zgodne z konstytucją?

Artykuł

Ustawa o systemie informacji w ochronie zdrowia od początku budziła spore kontrowersje. W 2011 roku, po przyjęciu przepisów przez Sejm, apelowaliśmy do Prezydenta Bronisława Komorowskiego, by przed podpisaniem ustawy skierował ją do Trybunału Konstytucyjnego. Niestety Prezydent nie skorzystał wówczas ze swoich uprawnień. Jednak dwa lata później sprawą informatyzacji ochrony zdrowia zajęła się Rzecznik Praw Obywatelskich Irena Lipowicz.

Na początku tego roku RPO skierowała wystąpienie do Ministerstwa Zdrowia, w którym zwróciła uwagę na wątpliwości dotyczące konstytucyjności ustawy o systemie informacji w ochronie zdrowia. Obawy RPO skupiały się na możliwości tworzeniu rejestrów medycznych w drodze rozporządzenia. Ministerstwo Zdrowia nie zgodziło się z argumentacją przedstawioną w wystąpieniu. Jego zdaniem zakres danych i cel ich przetwarzania w rejestrach został precyzyjnie określony w ustawie. Dodatkowo w pracach parlamentarnych nad projektem ustawy brał udział Generalny Inspektor Ochrony Danych Osobowych, co ma – według ministerstwa – fundamentalne znaczenie dla oceny konstytucyjności jej przepisów.

Argumenty Ministerstwa Zdrowia nie okazały się jednak dla Rzecznik przekonujące. Ostatecznie zdecydowała się ona skierować do Trybunału Konstytucyjnego wniosek o stwierdzenie niezgodności z konstytucją przepisów dotyczących tworzenia rejestrów medycznych. Zdaniem RPO naruszają one prawo jednostki do nieudostępniania informacji o sobie, chyba że taki obowiązek wynika z ustawy. Rozporządzenia precyzujące zasady przetwarzania danych powinny być wydawane na podstawie szczegółowego upoważnienia zawartego w ustawie i w celu jej wykonania. Tymczasem tworzenie rejestrów medycznych w drodze aktów wykonawczych wykracza poza ten standard. Rzecznik w swoim wniosku przytacza przykład rejestru medycznie wspomaganej prokreacji. W ocenie m.in. środowiska lekarskiego rejestr ten przewiduje zbieranie zbyt wielu danych o pacjentach, a jednocześnie nie zapewnia odpowiedniego stopnia ochrony tych informacji.

Bardzo cieszy nas zaangażowanie Rzecznik w tematykę związaną z informatyzacją ochrony zdrowia. Trzeba jednak dodać, że wątpliwości dotyczące ustawy o systemie informacji w ochronie zdrowia wykraczają poza sprawę tworzenia rejestrów w drodze rozporządzenia. W naszym piśmie skierowanym do RPO zwróciliśmy uwagę, że ustawa jest w wielu miejscach bardzo lakoniczna i niejasna, a tym samym nie stwarza odpowiednich gwarancji dla ochrony prywatności pacjentów. Niestety na razie nie widać żadnych szans na rozwiązanie tego problemu.

Jędrzej Niklas

Źródła:

Wniosek RPO do Trybunału Konstytucyjnego w sprawie kompetencji Ministra Zdrowia do tworzenia na podstawie rozporządzenia rejestrów medycznych zawierających dane osobowe

Więcej na temat Systemu Informacji Medycznej

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### miasta | Fundacja Panoptykon

miasta

06.03.2019
Kamery

Kiedy po raz pierwszy usłyszeliśmy o projekcie „monitoringu totalnego” w Krakowie, nie mieliśmy najmniejszego problemu, żeby wypunktować jego wady. Pomysł na instalowanie kamer na każdej latarni i monitorowania każdego centymetra przestrzeni publicznej to „czysta fantastyka, diagnoza sytuacji – daleka od rzetelnej, obietnice zlikwidowania przestępczości – palcem na wodzie pisane, a koszty i negatywne skutki całej operacji, w tym dla prywatności mieszkańców, niewyobrażalne” – pisaliśmy w naszym pierwszym komentarzu na ten temat. Od tego czasu sporo się zmieniło, bo pod wpływem merytorycznej krytyki kolejne nierealne cele i kontrowersyjne funkcjonalności systemu odchodzą w niebyt. Czy wciąż jest się czego bać?

11.06.2018
element dekoracyjny

W pierwszej połowie grudnia w Katowicach odbędzie się szczyt klimatyczny Narodów Zjednoczonych (COP24). Ustawa regulująca organizację tego wydarzenia ogranicza prawa obywatelskie w stopniu, do którego niestety powoli się przyzwyczajamy.

30.03.2018

W czerwcu zeszłego roku zachęcaliśmy do wypowiedzenia wojny wścibskim parkometrom. Nasza akcja wyzwoliła pokłady kreatywności naszych sympatyków.

21.09.2017

Mieszkańcy miast coraz chętniej przesiadają się na rowery. W samej Warszawie z systemu Veturilo korzysta już ponad pół miliona użytkowników, a przez ostatnich pięć lat rowery wypożyczano aż 11 milionów razy. Rosnąca (również ku naszemu entuzjazmowi) popularność jednośladów powoduje jednak, że ich operatorzy przetwarzają coraz większe ilości danych osobowych użytkowników.

08.12.2016
Element dekoracyjny

W warszawskich tramwajach ma być bezpieczniej. Zazwyczaj taki slogan oznacza montaż nowych kamer monitoringu – i rzeczywiście. W odpowiedzi na atak na tle ksenofobicznym, który miał miejsce we wrześniu w tramwaju linii 22, w którym nie było kamer, Zarząd Transportu Miejskiego podjął decyzję, żeby to zmienić i zainstalować monitoring we wszystkich – również tych najstarszych – składach. Ale tym razem na tym się nie skończy. Zarząd spółki Tramwaje Warszawskie zdecydował się podjąć także działania komunikacyjne i edukacyjne, które zachęcą pasażerów do reagowania, gdy widzą zagrożenie.

06.11.2016
Element dekoracyjny

8 września 2016 r. w warszawskim tramwaju linii 22 został napadnięty prof. Jerzy Kochanowski, który zwrócił na siebie uwagę agresorów tym, że rozmawiał ze znajomym po niemiecku. Sprawa wywołała duże poruszenie. Zarząd Tramwajów Warszawskich w oświadczeniu zapowiedział konkretne działania mające zapobiegać podobnym zdarzeniom w przyszłości. Reakcja władz Spółki cieszy, niepokoi nas jednak jeden z głównych elementów zapowiadanych zmian – wyposażenie wszystkich tramwajów w pełny monitoring. Kamery nie powstrzymają przemocy. Ich instalowanie będzie natomiast oznaczało dalszą ingerecją w prywatność pasażerów. Zaapelowaliśmy do spółki Tramwaje Warszawskie o poszukanie bardziej adekwatnego rozwiązania.

19.08.2016

Fundacja Panoptykon wielokrotnie zajmowała się już tematem personalizacji kart miejskich. Ostatnio naszą uwagę zwrócił problem kart usług publicznych i polityka miast „zachęcających” do korzystania z nich. Ciekawym przypadkiem do analizy jest wprowadzona niedawno Śląska Karta Usług Publicznych.

15.04.2016
Ilustracja do tekstu - ikona megafonu

Co łączy kamery monitoringu wizyjnego, karty miejskie i programy śledzące aktywność pracowników? Ile pieniędzy instytucje publiczne przeznaczają na tego typu narzędzia? Które z nich wykorzystują różne miasta? Na te i inne pytania odpowiadaliśmy dotychczas na spotkaniach, które odbyły się w ramach projektu „Państwo a biznes nadzoru” w Krakowie, Lublinie i Warszawie. Teraz kolej na Łódź. Miasto, w którym w komunikacji miejskiej nagrywany jest dźwięk, a monitoring na ul. Piotrkowskiej ma być wykorzystywany między innymi do analizowania tego, z tego, w jaki sposób na tej ulicy czas spędzają łodzianie.

02.03.2016

Krakowski magistrat szuka antidotum na grodzenie przestrzeni miejskiej. Rada miasta pracuje nad uchwałą, która ma określać zasady sytuowania nie tylko reklam w przestrzeni miejskiej, ale też ogrodzeń wokół osiedli. Deweloperzy nie będą mogli stawiać płotów, a te, które już stoją, będzie trzeba dostosować do nowych przepisów.

29.12.2015
Element dekoracyjny

Kilka miesięcy temu wróciliśmy do tematu parkometrów, z których skorzystanie wymaga podania numeru rejestracyjnego pojazdu. Znaliśmy sytuację w Warszawie, ale ciekawiło nas, jak sprawa wygląda w innych miastach. Z e-maili i ze zdjęć nadesłanych przez czytelników naszej strony dowiedzieliśmy się, że informacje o administratorze danych i prawach osób, których dane są zbierane, nie są umieszczane na parkometrach w Łodzi, Krakowie i we Wrocławiu. Postanowiliśmy zareagować.

Strony

  • Logo Cyfrowej Wyprawki
#####EOF##### Fundacja Panoptykon | Telefoniczna kopalnia informacji. Przewodnik | Strona główna
Telefoniczna kopalnia informacji. Przewodnik
Pobierz PDF Pobierz Epub Pobierz Mobi Życie wśród kamer. Przewodnik Perypetie informacji w internecie. Przewodnik
#####EOF##### Strona główna | Biuletyn Informacji Publicznej Fundacji Panoptykon

Strona główna

Fundacja Panoptykon jest organizacją pozarządową, której celem jest działanie na rzecz wolności i ochrony praw człowieka w społeczeństwie nadzorowanym. Fundacja diagnozuje zagrożenia związane z praktykami nadzoru, interweniuje w przypadkach nadużyć, wypracowuje alternatywne rozwiązania systemowe, pobudza do krytycznej refleksji i działania na rzecz zmiany.

Fundacja Panoptykon powstała w kwietniu 2009 r. z inicjatywy grupy społecznie zaangażowanych prawników. Była to spontaniczna odpowiedź na poczucie, że choć żyjemy społeczeństwie coraz bardziej nadzorowanym, brakuje nie tylko konkretnych gwarancji chroniących nas przed utratą wolności, ale nawet merytorycznej debaty publicznej na ten temat. Fundacja miała wypełnić tę lukę.

Zgodnie ze statutem celami Fundacji są:

1) działanie na rzecz ochrony praw człowieka w społeczeństwie nadzorowanym;
2) inicjowanie oraz podnoszenie poziomu debaty publicznej na temat mechanizmów i technologii umożliwiających  nadzorowanie społeczeństwa oraz wykorzystywanie informacji o jednostkach;
3) podejmowanie inicjatyw badawczych dotyczących rozwoju społeczeństwa nadzorowanego oraz analizy społecznych konsekwencji tego procesu;
4) podejmowanie działań edukacyjno-oświatowych służących zwiększeniu znajomości praw przysługujących jednostkom oraz społecznej świadomości zagrożeń związanych z rozwojem społeczeństwa nadzorowanego.

Zgodnie ze statutem Fundacja realizuje swoje cele w szczególności poprzez:

1) przygotowywanie opracowań, ekspertyz i analiz z zakresu problematyki ochrony praw człowieka w społeczeństwie nadzorowanym;
2) monitorowanie prawa, zmian legislacyjnych oraz funkcjonowania prawa;
3) przygotowywanie projektów zmian w prawie i podejmowanie starań na ich rzecz wprowadzenia;
4) świadczenie pomocy prawnej;
5) inicjowanie postępowań i reprezentowanie jednostek przed krajowymi i międzynarodowymi organami sądowymi, administracyjnymi i społecznymi w zakresie przewidzianym stosownymi regulacjami prawnymi;
6) wstępowanie do postępowań toczących się przed krajowymi i międzynarodowymi organami sądowymi, administracyjnymi i społecznymi w charakterze przedstawiciela społecznego;
7) współpracę z osobami fizycznymi, prawnymi i innymi podmiotami, w tym m.in.
z organizacjami, mediami, instytucjami publicznymi;
8) organizowanie i realizację szkoleń, konferencji oraz programów edukacyjnych;
9) organizowanie i finansowanie odczytów, seminariów, sympozjów, warsztatów, jak również innych form działalności edukacyjno-oświatowej, w tym skierowanych do studentów;
10) prowadzenie działalności wydawniczej, w tym opracowywanie oraz publikowanie materiałów edukacyjnych;
11) gromadzenie i udostępnianie materiałów dotyczących rozwoju społeczeństwa nadzorowanego;
12) zlecanie, finansowanie i prowadzenie badań społecznych;
13) prowadzenie działalności artystycznej i happeningowej;
14) inicjowanie i prowadzenie debaty publicznej dotyczącej funkcjonowania społeczeństwa nadzorowanego;
15) finansowanie działalności statutowej;
16) prowadzenie działalności gospodarczej.

Lista wersji dokumentu

Data publikacji: 05.02.2015, powód wprowadzenia zmian: aktualizacja strony
Tytuł wersji dokumentu: Strona główna
Data przygotowania dokumentu:
07.10.2013
Dokument podpisany przez:
Wojciech Klicki
Data publikacji: 03.06.2014, powód wprowadzenia zmian: aktualizacja strony
Tytuł wersji dokumentu: Strona główna
Data przygotowania dokumentu:
07.10.2013
Dokument podpisany przez:
Wojciech Klicki
Data publikacji: 07.10.2013, powód wprowadzenia zmian: aktualizacja strony
Tytuł wersji dokumentu: Strona główna
Data przygotowania dokumentu:
07.10.2013
Dokument podpisany przez:
Wojciech Klicki
Data publikacji: 07.10.2013, powód wprowadzenia zmian: aktualizacja strony
Tytuł wersji dokumentu: Strona główna
Data przygotowania dokumentu:
07.10.2013
Dokument podpisany przez:
Wojciech Klicki
Data publikacji: 18.09.2013, powód wprowadzenia zmian: Utworzenie strony
Tytuł wersji dokumentu: Strona główna
Data przygotowania dokumentu:
18.09.2013
Dokument podpisany przez:
Administrator Systemu
#####EOF##### Strona główna | Fundacja Panoptykon

Strona główna

Informacje

Działania

Wiedza

  • Logo Cyfrowej Wyprawki
#####EOF##### Prywatność w sieci – odzyskaj kontrolę! | Fundacja Panoptykon

Prywatność w sieci – odzyskaj kontrolę!

Artykuł

Drogi Czytelniku! Droga Czytelniczko! Ten artykuł powstał w 2014 r. Technologie niesamowicie się od tego czasu rozwinęły, zmieniło się też prawo, jednak postanowiliśmy zachowować ten materiał dla Ciebie, bo czasem dobrze jest przypomnieć sobie, jakimi problemami żyliśmy kilka lat temu. Aktualne i przekrojowe materiały edukacyjne znajdziesz w zakładce Wiedza strony panoptykon.org i na stronie Cyfrowa-wyprawka.org.

 

--

Rozwój komunikacji elektronicznej konsekwentnie zmierza w jednym kierunku: przetwarzania coraz większej ilości danych. Trudno liczyć na to, że firmy dobrowolnie zrezygnują z zysków, jakie mogą generować dzięki analizie danych osobowych użytkowników, i nawrócą się na prywatność. Ci, którzy rozwiązanie widzą w odpowiednich regulacjach prawnych (jak Fundacja Panoptykon), muszą uzbroić się w cierpliwość: rozbieżne interesy państw nie sprzyjają reformie europejskiego prawa ochrony danych osobowych – poczekamy na nią zapewne jeszcze rok.

Chociaż bez systemowej zmiany się nie obędzie, każdy z nas już teraz we własnym zakresie może zadbać o poprawę ochrony prywatności. Aby to ułatwić, przeanalizowaliśmy najczęstsze rodzaje aktywności i wybraliśmy kilka rozwiązań, które gwarantują wyższy standard ochrony danych w komunikacji elektronicznej*. Poniżej przedstawiamy nasz mini-poradnik, w którym opisujemy możliwe rozwiązania, sposób ich implementacji, a także ewentualne trudności, które może napotkać użytkownik. Każdy punkt odpowiada jednemu typowi aktywności z wykorzystaniem kanałów elektronicznej komunikacji.

1. Przeglądanie stron internetowych

Pierwszym krokiem w kierunku poprawy ochrony prywatności w Internecie jest wybór przeglądarki internetowej. Najpopularniejsze wśród polskich użytkowników to: Mozilla Firefox, Google Chrome i Internet Explorer, w dalszej kolejności Safari i Opera (Gemius, 2013). Największą gwarancję prywatności daje Firefox: otwarte oprogramowanie, które wyróżnia się tym, że – skoro kod informatyczny jest ogólnodostępny – trudno „przemycić” w nim dodatki śledzące użytkowników. Godną polecenia alternatywą jest otwarta przeglądarka Chromium. Nie należy jej mylić z przeglądarką Google Chrome, która powstała na bazie Chromium, ale która zawiera własnościowe dodatki umożliwiające śledzenie użytkowników.

Następnym krokiem jest dostosowanie ustawień przeglądarki. Nawet te mniej przyjazne dla prywatności umożliwiają zmianę ustawień związanych z instalacją ciasteczek (polecamy naszą instrukcję zarządzania ustawieniami plików cookie w najpopularniejszych przeglądarkach – marzec 2013 r.). Warto też wybrać opcję „informuj witryny, że nie chcesz być śledzony” (w zależności od przeglądarki może mieć ona nieco inną nazwę). Chociaż nie wszystkie strony internetowe to żądanie uszanują, jest to kroczek w dobrym kierunku.

Na dalsze zwiększenie ochrony prywatności pozwoli instalacja rozszerzeń (wtyczek) do przeglądarek. Polecamy następujące:

  • AdBlock Plus – odpowiada za blokowanie reklam,
  • Ghostery – pokazuje i blokuje skrypty śledzące funkcjonujące na danej stronie internetowej,
  • Flashblock – pomaga kontrolować odpalanie dodatków typu flash,
  • BetterPrivacy – pomaga usuwać z komputera śledzące flash cookies,
  • Cookie Monster – pozwala wybrać, które witryny mogą przechowywać ciasteczka,
  • NoScript – pomaga zdecydować, które strony mogą uruchamiać skrypty.

Wtyczki można instalować do różnych przeglądarek, także do Chrome i Internet Explorer.

Możliwe przeszkody

Ustawienie w przeglądarce blokowania wszystkich ciasteczek spowoduje utrudnienia w korzystaniu z niektórych stron internetowych, zwłaszcza wymagających logowania (np. poczta, bank). Warto zatem skorzystać z możliwości dodania wybranych adresów do wyjątków. Witryny będą wtedy mogły zapisywać ciasteczka na danym urządzeniu.

Niektóre strony internetowe utrzymujące się z reklam domagają się wyłączenia wtyczki AdBlock. Jeśli zależy nam na odwiedzeniu danej strony, warto najpierw sprawdzić (np. w regulaminie i polityce prywatności), co robi ona z gromadzonymi danymi – a jeszcze lepiej poszukać alternatywnego serwisu.

Implementacja

Zainstaluj bezpieczną przeglądarkę:

Zainstaluj wtyczki:

2. Wyszukiwanie informacji w Internecie

Najpopularniejsze w Polsce i na świecie wyszukiwarki Google Search i Bing (Microsoft) nie gwarantują ochrony prywatności. Co więcej, wykorzystywane przez nie algorytmy sprawiają, że każdy użytkownik dostaje takie informacje, jakie – statystycznie rzecz ujmując – najbardziej go zainteresują. Algorytm ocenia to na podstawie indywidualnej historii wyszukiwania i przeglądanych stron internetowych. Profilowanie przez wyszukiwarki niewątpliwie bywa wygodne, ale ma też ciemną stronę: ogranicza dostęp do wiedzy i kultury, może prowadzić do dyskryminacji w dostępie do usług. Więcej o tzw. bańce filtrującej

Ucieczkę z bańki filtrującej w pewnym stopniu umożliwia już zmiana ustawień wyszukiwarki (por. wyżej). Najskuteczniejszym rozwiązaniem jest jednak rezygnacja z popularnych wyszukiwarek na rzecz takich projektów jak DuckDuckGo. Ta wyszukiwarka w pełni zasługuje na określenie „nieśledzącej”: nie przechowuje żadnych informacji o swoich użytkownikach i nie przekazuje informacji o wyszukiwanych frazach podmiotom trzecim. Godna polecenia jest również przeglądarka StartPage, która bazuje na mechanizmie wyszukiwania Google, ale nie przekazuje danych dalej.

Możliwe przeszkody

Dla wielu użytkowników przesiadka na DuckDuckGo może być zmianą dość radykalną. Mogą mieć oni problem z przestawieniem się na konieczność bardziej precyzyjnego formułowania wyszukiwanych fraz.

Implementacja

3. Korzystanie z poczty elektronicznej

Są dwa podstawowe sposoby korzystania z poczty elektronicznej: przez przeglądarkę internetową oraz przez klienta pocztowego, przy czym wyższy poziom ochrony danych daje klient pocztowy. Dla użytkowników korzystających z pierwszego sposobu ważny będzie wybór i konfiguracja przeglądarki internetowej (por. wyżej). Bez względu na to fundamentalne znaczenie ma wybór dostawcy poczty – należy szukać takiego, który szanuje prywatność swoich użytkowników. Najwyższy stopień ochrony zapewnia jednak szyfrowanie poczty.

Wybór dostawcy poczty

Przy wyborze dostawcy poczty wiele osób kieruje się przede wszystkim przyjaznością interfejsu. Poza „opakowaniem” warto jednak zwrócić uwagę na to, czy dany dostawca gwarantuje ochronę prywatności, czy wręcz przeciwnie – oferuje bezpłatną usługę w zamian za swobodną możliwość gromadzenia danych o swoich użytkownikach. Warto zwrócić uwagę na to:

  • w jakim kraju dostawca ma siedzibę: w obecnym porządku prawnym firmy z siedzibą w USA podlegają amerykańskiemu prawu, które jest sprzeczne z europejskimi standardami ochrony danych; lepiej zdecydować się na dostawcę z Unii Europejskiej;
  • co jest napisane w polityce prywatności i regulaminie: zwracamy uwagę na wszelkie wzmianki o przekazywaniu danych podmiotom trzecim.

Na co jeszcze powinniśmy uważać?

Możliwe przeszkody

Serwisy pocztowe oferowane bezpłatnie zarabiają na przetwarzaniu danych użytkowników, także na analizie treści wysyłanych wiadomości (na tej podstawie dopasowywane są reklamy). Jest to główna wada najpopularniejszych polskich usług pocztowych (Wirtualna Polska, o2, Onet, Interia), które – choć gwarantują użytkownikom ochronę wynikającą z przepisów polskiej ustawy o ochronie danych osobowych – przekazują dane podmiotom trzecim i gromadzą wszelkie informacje o użytkowniku.

Pewnym rozwiązaniem jest niekomercyjny projekt Rise Up. Jest on jednak zarejestrowany w USA, gdzie nasze dane nie są całkiem bezpieczne.

Rozwiązaniem kompromisowym są usługi z krajów Unii Europejskiej, które przestrzegają unijnych standardów ochrony danych i nie przetwarzają na masową skalę informacji o użytkownikach (np. Runbox.com). Ich minusem jest jednak odpłatność.

Trzeba również pamiętać, że sama odpłatność nie stanowi gwarancji prywatności: to, że niektóre serwisy w opcji płatnej nie doklejają reklam do treści maila, nie musi się przekładać na ich politykę gromadzenia informacji o użytkowniku (por. polityka prywatności Yahoo).

Implementacja

Nie możemy polecić dostawcy poczty, który spełniałby wszystkie opisane wyżej warunki. Użytkownik ma wybór między usługami, które spełniają je w różnym stopniu: polskimi serwisami (np. Wirtualna Polska, o2, Onet, Interia), niekomercyjnym projektem Rise Up z USA i płatnymi rozwiązaniami z UE (np. norweski Runbox).

Wybór klienta poczty

Pocztę elektroniczną można obsługiwać przez przeglądarkę internetową (z korzyścią dla prywatności lepiej robić to po wdrożeniu zaleceń z punktu dotyczącego przeglądarki!) lub przez program do obsługi poczty (klienta poczty). Już samo korzystanie z klienta poczty, niezależnie od tego, jaki to będzie program, zapobiega zbieraniu wielu informacji o użytkowniku, np. na temat tego, ile czasu spędził nad danym mailem i w które z przesłanych w nim linków kliknął. Dlatego polecamy tę opcję.

Wybór klientów poczty jest szeroki. Najlepsze z perspektywy ochrony prywatności jest otwarte oprogramowanie – np. Thunderbird, który ma tę dodatkową zaletę, że działa na różnych systemach operacyjnych (Windows, Linux i Mac). Istnieje również wersja mobilna na telefony komórkowe. Dostępne są też inne rozwiązania, np. tekstowy Mutt, dostępny dla użytkowników systemu operacyjnego Linux.

Szyfrowanie poczty

Bezdyskusyjnie największą ochronę prywatności zapewnia szyfrowanie poczty. Z mechanizmu szyfrowania i podpisywania poczty, nazywanego PGP lub GPG (Pretty Good Privacy lub GNU Privacy Guard), możemy skorzystać, np. instalując wtyczkę Enigmail do Thundebirda. Dostępna jest też wtyczka do przeglądarek Mailvelope.

Możliwe przeszkody

Do szyfrowania trzeba dwojga: jeśli druga strona nie szyfruje poczty, z całego mechanizmu zostaje bezpieczny podpis – zawsze coś, ale za mało, żeby mówić o gwarancji prywatności. Choć szyfrowanie może brzmieć tajemniczo dla osób, które wcześniej z niego nie korzystały, zyski ze stosowania tej metody zdecydowanie zrekompensują czas i wysiłek, który trzeba będzie poświęcić na jej zgłębienie. Więcej o szyfrowaniu poczty

Implementacja

4. Rozmawianie przez Internet

W świecie, w którym najcenniejszą walutą jest czas, coraz częściej miejsce e-maila zajmuje czat. Najpopularniejsze komunikatory, jak np. Skype czy Google Talk, znalazły się na liście podejrzanych po doniesieniach o współpracy największych firm internetowych z amerykańską Agencją Bezpieczeństwa Narodowego. Na tym tle zdecydowanie wyróżnia się Jabber, który w połączeniu z protokołem kryptograficznym OTR (ang. off the record) daje wystarczającą ochronę prywatności. Jabber to protokół komunikacji: żeby móc z niego korzystać, musimy zainstalować jedną z aplikacji, które go obsługują, np. Pidgin (na systemy Windows i Linux), Adium (Mac), Xabber (Adroid). Dwa pierwsze pozwalają na instalację wtyczki do obsługi protokołu kryptograficznego OTR, Xabber jako jedyny ma już wbudowaną obsługę OTR. Do obsługi wideoczatów można wykorzystać aplikację Jitsi.

Oprócz większej ochrony prywatności i bezpieczeństwa danych Jabber ma tę zaletę, że można przez niego komunikować się z użytkownikami innych usług: np. GTalk czy Gadu-Gadu.

Możliwe przeszkody

Jabber wymaga instalacji oprogramowania na urządzeniu i uruchamiania niezależenie od przeglądarki internetowej (nie ma możliwości korzystania z niego w oknie przeglądarki). W przypadku komunikatorów internetowych jest to jednak dość częste, więc zdecydowanemu użytkownikowi nie powinno stanąć na przeszkodzie.

Implementacja

5. Wysyłanie SMS-ów

Możemy zwiększyć ochronę prywatności w komunikacji również poza Internetem, instalując w telefonie aplikację TextSecure, która pozwala na szyfrowanie treści przesyłanych wiadomości tekstowych.

Możliwe przeszkody

To rozwiązanie jest dostępne dla użytkowników smartfonów. Jednak już samo korzystanie z takich urządzeń powoduje wyłom w zabezpieczeniu prywatności. Właściciele zwykłych telefonów komórkowych, którzy rozważają zakup smartfona, zanim podejmą ten krok, powinni zastanowić się, czy korzyści z jego posiadania zrównoważą straty w prywatności.

Implementacja

TextSecure dla Androida

*Proponowane rozwiązania nie będą skuteczne, jeżeli użytkownik nie zachowa podstawowych zasad dotyczących „higieny” korzystania z komputerów i innych urządzeń, jak np. aktualizowanie systemu operacyjnego i oprogramowania (m.in. przeglądarki internetowej) czy instalacja dobrego programu antywirusowego. Ale to już temat na zupełnie inny poradnik (np. Komunikacja, Browsing „wirtualne” zagrożenia, Bezpieczeństwo informacyjne w serwisach web 2.0).

Anna Obem, Michał „czesiek” Czyżewski, Katarzyna Szymielewicz

* * *

[Aktualizacja z 23.12.2015: wtyczki FlashBlock i NotScript dla Chrome i Chromium są niedostępne. Polecane alternatywa to FlashControl i ScriptSafe]

Poradnik powstał z okazji Dnia Ochrony Danych Osobowych, który co roku jest obchodzony 28 stycznia. Korzystaliśmy m.in. z materiałów opracowanych przez Tactical Technology Collective.

ZAINTERESOWAŁ CIĘ TEN ARTYKUŁ? CHCESZ ZNALEŹĆ WIĘCEJ PODOBNYCH NA NASZEJ STRONIE?
WSPIERAJ DZIAŁALNOŚĆ FUNDACJI PANOPTYKON! KLIKNIJ I DOWIEDZ SIĘ, JAK TO ZROBIĆ.

Komentarze

Można zamienić Adblock Plus na Adblock Edge? Wiele szybszy, nie ma w nim niezmienialnej whitelisty reklam. Dodatek pomagający chować elementy stron jest z nim kompatybilny.Jeszcze jedna rzecz - może dopiszecie do OTR Mirandę NG /bardzo aktywny fork/ albo Mirandę IM? Jest to tam obsługiwane przez plugin, ale po pierwsze to popularny klient, a po drugie cała Miranda jest modułowa.http://wiki.miranda-ng.org/index.php?title=Plugin:MirOTR/enPS: Chyba podpis przy CAPTCHA - "Kod jest ukryty w formie ASCII" - jest mało przyjazny. Kod się nietechnicznym kojarzy z czymś np. do sejfu, czymś tajnym, a ASCII z losowymi literami :P Mogą szukać czegoś innego niż widzą, skoro jest podpisane o jakimś tajnym kodzie i jakichś formach ASCII.

W artykule jest bzdura. Korzystając z klienta pocztowego nie mamy większej prywatności,  tylko mniejszą,  ponieważ w trakcie wysyłania przekazany w nagłówku zostanie adres ip nadawcy, mogą też zostać przesłane dane pozwalające zmniejszyć zbiór nadawców (klient pocztowy, system). Korzystając z serwera przez WWW, te informacje pozostają na serwerze.

Co do ochrony poczty przez klienta pocztowego i przez przeglądarkę zwracamy uwagę na to, że klient poczty taki jak Thundebird pozwala na większe możliwości dostosowania do własnych potrzeb, zwłaszcza dodanie szyfrowania poczty czyli zabezpieczenia treści korespondencji przed możliwością jej odczytania. O ile faktycznie Gmail nie pokazuje odbiorcy numeru IP nadawcy w nagłówku, wielu innych dostawców, nawet kiedy korzystamy z przeglądarki, to robi. Dziękujemy za uwagę, postaramy się w przyszłości opisać więcej na temat klientów pocztowych.

Ghostery nie jest bezpieczne. Jest oprogramowaniem własnościowym.
Podobnie zresztą Flashblock. Najlepiej na stronie addons.mozilla.org sprawdzić rodzaj licencji. Bezpieczne jest GPL lub GNU natomiast jak jest napisane "Custom License" to jest to licencja własnościowa. Ostrożnie też z licencją Fundacji Mozilla, bo ta ostatnio coraz intensywniej flirtuje z komercją. Najnowsza wersja Firefoxa zbiera dane o odwiedzanych stronach i przesyła je na swoje serwery. Ponoć je anomuzuje tylko po co to im w ogóle?
Lepiej zmienić na w pełni otwartą przeglądarkę Icecat, która wygląda jak Firefox a jest pozbawiona tego typu kwiatków.

Pozostałe przykłady wolnego i otwartego oprogramowania z opisem na co uważać (np. Ubuntu nie jest już bezpieczne) znajduje się na stronie jak ktoś już wyżej napisał, ale w polskiej wersji językowej: https://prism-break.org/pl/

Osobiście korzystam z Iceweasel'a (przeglądarka oparta na Firefoksie) z następującymi dodatkami:
HTTPS Everywhere + PrivacyBadger (dużo lepszy od Ghostery) od EFF, uBlock zamiast Adblocka oraz NoScript, Random Agent Spoofer i Self-Destructing Cookies. Zdaje się, że to dość solidna kombinacja.
Co do dodatków blokujących Flash'a - Flasha najlepiej usunąć z komputera całkowicie. To oprogramowanie było zawsze dziurawe jak ser szwajcarski i w dobie HTML5 jest już na szczęście przeżytkiem.
@Tami - nie jestem pewien, czy ProtonMail to krok w dobrym kierunku. Cały system szyfrowania jest w js w przeglądarce, więc jego bezpieczeństwo jest w pewnym sensie pochodną bezpieczeństwa przeglądarki. Obawiam się, że taki system dużo łatwiej złamać, niż thunderbird/icedove+enigmail. No i widać, ile trzeba się napracować by przeglądarkę jakoś sensownie zabezpieczyć...

@Anonim (05.06.2015) - Zgadza się, lepszą alternatywą dla Ghostery jest obecnie Disconnect https://disconnect.me/ , m.in. ze względu na licencję i dostępność kodu. Otwarty kod jest konieczny do weryfikacji czy oprogramowanie nie ma ukrytych, niepożądanych funkcji (np. czy nasze dane nie trafiają w niespodziewane miejsca). Jednak sama otwartość nie gwarantuje bezpieczeństwa - ktoś musi upewnić się, że tych niechcianych funkcji de facto w oprogramowaniu nie ma, np. w ramach audytu bezpieczeństwa. Przykładem niebezpiecznego otwartego kodu były m.in. głośne dziury w OpenSSL. Zgadzam się jednak, że zamknięte, własnościowe oprogramowanie nie daje nawet możliwości przeprowadzenia takiego audytu w przejrzysty sposób, m.in. dlatego w środowiskach kryptograficznych od dawna nie uznaje się "czarnych skrzynek" (zamkniętych rozwiązań). Innym kluczowym elementem jest tu kwestia zaufania do audytorów. W skrócie - otwarty kod musi zostać przejrzany przez kogoś, sama licencja nie gwarantuje braku błędów.

@Tami - Zgadzam się tu z Anonimem (11.06.2015), używanie oddzielnego programu pocztowego i nie poleganie na bezpieczeństwie przeglądarki jest zdecydowanie dobrym pomysłem. Jeśli jesteśmy zmuszeni do używania poczty elektronicznej zalecałbym szyfrowanie wiadomości kiedy to tylko możliwe i użycie jednego z dostawców z https://www.privacytools.io/#email lub http://www.prxbx.com/email/ . Dobrą alternatywą jest też postawienie własnego serwera poczty (jednak to polecam tylko osobom z zacięciem technicznym) lub skorzystanie z konta pocztowego u znajomego admina. Ciekawym rozwiązaniem jest Tutanota - pozwala na szyfrowanie korespondencji z osobami nie korzystającymi z OpenPGP za pomocą hasła.

jeżeli mowa jest o prywatności - nie ma miejsca na słowo antywirus. Radzę poczytać o "skanowaniu w chmurze" oraz ich polityki prywatności. Już sama instalacja programu antywirusowego zabiera prywatność.

Co do polskich serwisów - to Onet przekonuje, że nie skanuje naszych maili, ani nie pozwala na ich skanowanie. O jakich więc danych przekazywanych podmiotom trzecim pisze Autor?
Chyba o ogólnych zainteresowaniach, które wybieramy zakładając pocztę? Jeżeli jest inaczej, to proszę wskazać źródło tej informacji.

Chodzi o ciasteczka stron trzecich, tzw. third party cookies, których Onet używa: http://ofirmie.onet.pl/cookies Prywatność to nie tylko treść naszych maili, ale wszelkie informacje o tym, co robimy w sieci: jakie strony odwiedzamy, w jaki sposób z nich korzystamy, etc. Polecam tekst, w którym piszemy o tym szerzej: http://cyfrowa-wyprawka.org/teksty/odzyskaj-kontrole-w-sieci-odcinek-prz...

Na pocztę wp.pl nie da się wejść z https już od kilku lat. Trzeba płacić, tyko czy warto? Używam od 17 lat bo mam świetny adres ale zachwycony nie jestem...

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### POLITYKA PRYWATNOŚCI | Fundacja Panoptykon

POLITYKA PRYWATNOŚCI

Podstawowe informacje

Administratorem danych osobowych, których zasady przetwarzania opisujemy w tym dokumencie, jest Fundacja Panoptykon (dalej: Panoptykon, Fundacja, my) z siedzibą w Warszawie, 02-068, przy ul. Orzechowskiej 4/4. Aby się z nami skontaktować, należy wysłać wiadomość na adres e-mailowy: fundacja@panoptykon.org lub pocztą tradycyjną na adres siedziby.

W Polityce prywatności zbieramy najważniejsze informacje dotyczące zasad przetwarzania danych osobowych w naszej organizacji. Wskazujemy kluczowe grupy osób, których dane gromadzimy, oraz wyjaśniamy, w jakich celach to robimy, na jakiej podstawie prawnej, jak długo je przechowujemy. Informujemy również, jakie prawa przysługują osobom, których dane przetwarzamy.

Dokładamy starań, by wszystkie nasze działania związane z danymi osobowymi były zgodne z prawem oraz misją i wartościami, jakie reprezentuje Fundacja Panoptykon, a także by opierały się na szacunku dla prywatności i autonomii osób, których dane przetwarzamy.

Gdzie i w jaki sposób przetwarzamy dane

Większość danych przechowujemy w formie elektronicznej: przede wszystkim na wynajętym serwerze, a także – w ograniczonym zakresie – na komputerach biurowych, zewnętrznych dyskach oraz w telefonach. Przetwarzamy dane za pośrednictwem narzędzi informatycznych wykorzystywanych przez zespół i podmioty współpracujące z Fundacją (por. niżej): przede wszystkim systemu do zarządzania relacjami CRM (dalej: system CRM), poczty e-mail i chmury do przechowywania plików. Część danych przechowujemy w formie dokumentacji papierowej.

Komu powierzamy dane

Dane osobowe powierzamy do przetwarzania podmiotom, z którymi na stałe współpracujemy, a które odpowiadają za:

  • obsługę informatyczną Fundacji,
  • obsługę księgową Fundacji (dotyczy to danych osób wspierających nas darowiznami).

Podmioty te działają na podstawie umów powierzenia i na równi z nami są zobowiązane do ochrony danych osobowych.

Ponadto w przypadku korzystania z komunikacji pocztą tradycyjną dane osobowe powierzamy do przetwarzania pośrednikom pocztowym (Poczcie Polskiej oraz innym firmom działającym na podstawie prawa pocztowego) na podstawie umów powierzenia i regulaminów usług.

W niektórych sytuacjach przekazujemy dane innym odbiorcom (np. współpracującym z nami przy organizacji szkolenia lub innego wydarzenia). W takich przypadkach zawsze o tym uprzednio informujemy, np. przy rejestracji.

Prawa osób, których dane przetwarzamy

Wszystkim osobom, których dane przetwarzamy, przysługuje prawo dostępu do treści swoich danych, prawo uzyskania kopii danych, a także prawo żądania sprostowania oraz – w określonych przypadkach – usunięcia lub ograniczenia ich przetwarzania.

Osoby, których dane przetwarzamy na podstawie naszego prawnie uzasadnionego interesu (np. w przypadku wysyłki podziękowań osobom wspierającym nas darowiznami, osobom przekazującym 1% podatku oraz adresatom informacji prasowych), mogą zgłosić sprzeciw, oświadczając, że nie życzą sobie, byśmy w ten sposób wykorzystywali ich dane.

Jeśli przetwarzamy dane w celu realizacji umowy polegającej na wysyłce wcześniej zamówionych materiałów (np. newsletter PanOptyka, listy mailingowe), w każdej chwili można z niej zrezygnować (por. niżej). Inne umowy (np. darowizny) można wypowiedzieć na zasadach określonych w prawie lub w samej umowie. Jeśli przetwarzamy dane na podstawie zgody, można ją w każdej chwili wycofać. W tych dwóch przypadkach (gdy przetwarzamy dane na podstawie umowy lub zgody) osoby, których dane przetwarzamy, mają też prawo żądania przeniesienia swoich danych.

Zależy nam na tym, aby realizowanie Twoich praw dotyczących przetwarzanych przez nas danych było jak najprostsze. Jednak jako administrator danych musimy mieć pewność, że nie udostępnimy Twoich danych osobom nieuprawnionym. Dlatego jeśli będziemy mieli wątpliwości co do tego, że osoba, która np. prosi o dostęp do danych lub żąda ich usunięcia, to rzeczywiście osoba, której dane przetwarzamy, możemy zwrócić się do niej z prośbą o dodatkowe informacje.

Jeśli uważasz, że Twoje prawa zostały naruszone, możesz złożyć skargę do Prezesa Urzędu Ochrony Danych Osobowych. Jednak jeśli zauważysz jakiś problem, poinformuj o nim również nas. Dokładamy starań, żeby jak najlepiej chronić Twoje prawa. Jeśli popełnimy błąd, będziemy chcieli go jak najszybciej naprawić.

Czyje dane przetwarzamy i na jakich zasadach

Dane użytkowniczek i użytkowników stron w domenie panoptykon.org i cyfrowa-wyprawka.org

Za pośrednictwem naszych stron internetowych zbieramy dane tylko w takim zakresie, w jakim jest to niezbędne do zarządzania tymi stronami, zapewnienia sprawnego działania oferowanych w ich ramach funkcjonalności oraz analizowania skuteczności komunikacji.

Nasze narzędzie do generowania i analizowania statystyk odwiedzin stron (Matomo) zbiera przy pomocy plików cookie: adres IP (jest on anonimizowany, ale dostęp do pełnego adresu IP zapisywanego w logach serwera mają osoby posiadające uprawnienia administratora), typ urządzenia, z którego następuje połączenie, rozdzielczość ekranu, na którym strony były wyświetlane, typ systemu operacyjnego, nazwę domeny, z której użytkownik wchodzi na naszą stronę, dane lokalizacyjne (państwo, miasto), informacje o tym, jakie treści na naszej stronie odwiedził dany użytkownik.

Gromadzone dane nie są kojarzone z konkretnymi osobami przeglądającymi nasze strony. Każdy może korzystać z nich anonimowo – nie wymagamy rejestracji. Nie zabiegamy o identyfikację, chyba że jest to niezbędne ze względu na charakter podejmowanej czynności, czyli np. w przypadku przekazywania darowizny lub podpisywania apelu (por. niżej).

Nie wymagamy również podawania żadnych danych osobowych w komentarzach do tekstów zamieszczonych na stronie panoptykon.org. Ewentualne dane osobowe udostępnione tą drogą przetwarzamy na podstawie prawnie uzasadnionego interesu wyłącznie w celu wyświetlania komentarzy i odpowiedzi na nie. Jeśli nie chcesz, żeby informacje na Twój temat zostały upublicznione, prosimy o niepodawanie ich w tym miejscu. Usuwamy jedynie treści niezgodne z obowiązującym prawem lub regulaminem strony panoptykon.org.

Informacje opublikowane na stronie oraz dane statystyczne gromadzone w Matomo przechowujemy do końca działalności Fundacji.

Opisane zasady dotyczą jedynie serwisów znajdujących się w domenie panoptykon.org i cyfrowa-wyprawka.org. Nie odpowiadamy za politykę prywatności innych stron internetowych, do których linki znajdują się na naszych stronach.

Dane subskrybentek i subskrybentów newslettera PanOptyka oraz list mailingowych Ochotnicy i Cyfrowa Wyprawka

Przetwarzamy adresy e-mail subskrybentek i subskrybentów newslettera PanOptyka oraz tematycznych list mailingowych (Ochotnicy i Cyfrowa Wyprawka) w celu wysyłania zamówionych informacji – jest to niezbędne do wykonania umowy (zobacz: Regulamin list mailingowych). Podanie danych jest dobrowolne, ale konieczne do zamówienia mailingu.

W naszych mailingach nie śledzimy kliknięć, czyli nie sprawdzamy, kto które linki otwiera. W przypadku newslettera odnotowujemy natomiast ładowanie dostępnych w nim obrazków, żeby wiedzieć – orientacyjnie – ile osób zapoznaje się z jego treścią. Analizujemy zbiorczą informację, a nie aktywność poszczególnych adresatów.

W każdej chwili możesz zrezygnować z subskrypcji listy, klikając w link rezygnacji w stopce mailingu. Znajdziesz tam również link, dzięki któremu możesz całkowicie zrezygnować z otrzymywania od nas mailingów.

Dane byłych subskrybentek i subskrybentów danej listy przetwarzamy na podstawie naszego prawnie uzasadnionego interesu w celu zarządzania relacjami przez 2 lata od końca roku kalendarzowego, w którym w systemie CRM odnotowaliśmy ostatnią interakcję z daną osobą (np. otrzymaliśmy darowiznę, odnotowaliśmy rezygnację z newslettera lub udział w organizowanym przez nas wydarzeniu wymagającym rejestracji). Jeśli chcesz, żebyśmy wcześniej usunęli informację, że kiedykolwiek subskrybowałaś/-eś którąś z list, wyślij swój sprzeciw na adres: fundacja@panoptykon.org.

Dane osób wspierających nas darowiznami

Możesz wspierać Panoptykon finansowo, przekazując darowizny przelewem na rachunek bankowy lub poprzez system First Data Polcard obsługujący płatności online w polskich bankach i za pośrednictwem kart płatniczych.

W przypadku darowizny przekazanej nam przelewem na rachunek bankowy przetwarzamy dane osobowe przekazane nam przez bank, czyli: imię i nazwisko, numer rachunku, kwotę darowizny, adres. Jest to niezbędne do wykonania umowy oraz wypełnienia ciążących na Fundacji obowiązków prawnych (np. na podstawie przepisów dotyczących rachunkowości).

Dodatkowe informacje podane w tytule przelewu (np. adres e-mail) przetwarzamy na podstawie naszego prawnie uzasadnionego interesu w celu wysłania podziękowań za wsparcie. W tym samym celu wykorzystujemy również adresy z przelewów bankowych osób przekazujących nam darowizny. Raz/dwa razy w roku wysyłamy im podziękowania za wsparcie Panoptykonu, podsumowanie, na co wydaliśmy otrzymane pieniądze, oraz egzemplarze naszych materiałów. Jeśli nie życzysz sobie takiej formy kontaktu z naszej strony, w tytule przelewu dopisz „Brak adresu” lub wyślij swój sprzeciw (np. o treści „Nie wysyłajcie mi pocztą podziękowań za wsparcie”) na adres: fundacja@panoptykon.org. Możemy też kierować korespondencję na adres inny niż widniejący na przelewie lub kontaktować się z Tobą e-mailem – w takim przypadku również prosimy o kontakt lub wpisanie adresu e-mail w tytule przelewu.

W przypadku darowizny przekazanej za pośrednictwem systemu First Data Polcard prosimy o podanie imienia i nazwiska, by wiedzieć, z kim zawieramy umowę (np. by móc wystawić zaświadczenie, które pozwoli odliczyć darowiznę od podatku lub zwrócić omyłkowo wpłacone pieniądze), kwoty darowizny oraz adresu e-mail, który jest konieczny do technicznej obsługi płatności przez system CRM. Jest to niezbędne do realizacji umowy oraz wypełnienia ciążących na Fundacji obowiązków prawnych. Podanie danych jest dobrowolne, ale niezbędne do przekazania darowizny. Adres e-mail służy nam również – na podstawie uzasadnionego interesu – do wysłania potwierdzenia wykonania przelewu i podziękowania za wsparcie. Jeśli nie życzysz sobie podziękowań, wyślij swój sprzeciw na adres: fundacja@panoptykon.org.

Dane osób wspierających nas darowiznami przetwarzamy przez 5 lat od końca roku kalendarzowego, w którym w systemie CRM odnotowaliśmy ostatnią interakcję z daną osobą (np. otrzymaliśmy darowiznę, odnotowaliśmy rezygnację z newslettera lub udział w organizowanym przez nas wydarzeniu wymagającym rejestracji).

Dane osób przekazujących 1% podatku

Od urzędu skarbowego otrzymujemy dane osób, które przekazały nam 1% podatku i zaznaczyły w formularzu PIT zgodę na przekazanie nam swoich danych. Są to: imię i nazwisko podatniczki lub podatnika, adres, wysokość przekazanej kwoty podatku, dane współmałżonka/-ki – w przypadku wspólnego rozliczania podatku – oraz ewentualne dodatkowe informacje zamieszczone w rubryce formularza PIT dotyczącej 1%. Dane przetwarzamy na podstawie naszego prawnie uzasadnionego interesu w celu podziękowania za wsparcie. Na adresy przekazane nam przez urzędy skarbowe raz w roku wysyłamy list z podziękowaniem, podsumowanie, na co wydaliśmy otrzymane pieniądze, oraz egzemplarze naszych materiałów. Jeśli nie życzysz sobie, żebyśmy przetwarzali Twoje dane w tym celu, nie zgadzaj się na przekazywanie nam ich przy okazji kolejnego rozliczenia podatku. Jeśli już je przekazałeś/-aś, ale zmieniłeś/-aś zdanie, wyślij swój sprzeciw na adres: fundacja@panoptykon.org.

Dane osób wspierających nas 1% podatku przetwarzamy na podstawie naszego prawnie uzasadnionego interesu w celu zarządzania relacjami przez 5 lat od końca roku kalendarzowego, w którym w naszej bazie odnotowaliśmy ostatnią interakcję z daną osobą (np. otrzymaliśmy darowiznę, odnotowaliśmy rezygnację z newslettera lub udział w organizowanym przez nas wydarzeniu wymagającym rejestracji).

Dane uczestniczek i uczestników konkursów

Organizując konkurs, zakres informacji, które będziemy przetwarzać, podajemy w jego regulaminie. Zazwyczaj ograniczamy się do zbierania adresu e-mail uczestniczek i uczestników oraz imienia i nazwiska, adresu korespondencyjnego oraz wysłanej nagrody zwyciężczyń i zwycięzców. Dane przetwarzamy w celu rozstrzygnięcia konkursu i wysłania nagród – jest to niezbędne do realizacji umowy. Podanie danych jest dobrowolne, ale konieczne do wzięcia udziału w konkursie.

Po zakończeniu konkursu dane przetwarzamy na podstawie naszego prawnie uzasadnionego interesu w celu zarządzania relacjami. Dane zwyciężczyń i zwycięzców konkursów przetwarzamy przez 2 lata od końca roku kalendarzowego, w którym w systemie CRM odnotowaliśmy ostatnią interakcję z daną osobą (np. otrzymaliśmy darowiznę, odnotowaliśmy rezygnację z newslettera lub udział w organizowanym przez nas wydarzeniu). Dane pozostałych uczestniczek i uczestników usuwamy niezwłocznie po jego rozstrzygnięciu, jednak nie później niż 6 miesięcy po zakończeniu roku kalendarzowego, w którym został on zorganizowany. Jeśli chcesz, żebyśmy usunęli je wcześniej, wyślij swój sprzeciw na adres: fundacja@panoptykon.org.

Dane osób wypełniających ankiety

Lubimy zasięgać opinii od ludzi, dla których działamy. Dlatego sporadycznie, korzystając z systemu CRM, publikujemy ankiety, np. pytając o to, jak postrzegany jest Panoptykon lub jakiś problem, którym się zajmujemy. Takie ankiety nie zbierają żadnych dodatkowych danych (w tym np. adresów IP).

Prosimy o niepodawanie danych osobowych w ankietach. Jeśli jednak zdecydujesz się je podać, będziemy je przetwarzać na podstawie naszego prawnie uzasadnionego interesu w celach archiwizacyjnych, do końca działalności Fundacji. Jeśli chcesz, żebyśmy usunęli je wcześniej, wyślij swój sprzeciw na adres: fundacja@panoptykon.org.

Dane uczestniczek i uczestników wydarzeń publicznych

W przypadku organizowania otwartych wydarzeń publicznych nie prosimy o podawanie danych osobowych. W przypadku wydarzeń wymagających rejestracji co do zasady prosimy o podanie: imienia i nazwiska bądź pseudonimu, adresu e-mail, numeru telefonu, chyba że charakter wydarzenia (np. szkolenia) będzie wymagał zebrania innych informacji. W takim przypadku podanie danych jest dobrowolne, ale konieczne do zarejestrowania się na wydarzenie. Dane te przetwarzamy w celu organizacji wydarzenia – jest to niezbędne do wykonania umowy.

Po zakończeniu wydarzenia dane przetwarzamy na podstawie naszego prawnie uzasadnionego interesu w celu zarządzania relacjami. Dane osób zakwalifikowanych na wydarzenia wymagające rejestracji przetwarzamy przez 2 lata od końca roku kalendarzowego, w którym w systemie CRM odnotowaliśmy ostatnią interakcję z daną osobą (np. otrzymaliśmy darowiznę, odnotowaliśmy rezygnację z newslettera lub udział w organizowanym przez nas wydarzeniu). Dane pozostałych osób usuwamy niezwłocznie po zakończeniu wydarzenia, jednak nie później niż 6 miesięcy po zakończeniu roku kalendarzowego, w którym się ono odbyło. Jeśli chcesz, żebyśmy usunęli je wcześniej, wyślij swój sprzeciw na adres: fundacja@panoptykon.org. W przypadku wydarzeń organizowanych ze środków grantodawców wymagających od nas przechowywania dokumentacji przez dłuższy okres, odpowiednią informację udostępnimy przy zapisie na wydarzenie.

Przy okazji organizacji niektórych wydarzeń pytamy dodatkowo o zgodę na informowanie o innych inicjatywach o podobnym charakterze. Osoba, która ją wyraziła, może ją w każdej chwili wycofać, ma też prawo żądania przeniesienia swoich danych. Jeśli tego nie zrobi, będziemy jej dane przechowywać do końca działalności Fundacji.

Dane ludzi mediów

Przetwarzamy dane ludzi mediów (dziennikarek, dziennikarzy, wydawczyń, wydawców itd.) pozyskane bezpośrednio od nich, od redakcji lub z Internetu. Zakres przetwarzanych danych może obejmować: imię i nazwisko, płeć, adres e-mail, numer telefonu, afiliację (w tym poprzednie), adres redakcji, historię interakcji i publikacji. Dane te przetwarzamy na podstawie naszego prawnie uzasadnionego interesu w celu informowania o działaniach podejmowanych przez Panoptykon oraz zarządzania relacjami.

Dane przetwarzamy do końca działalności Fundacji. Jeśli nie chcesz otrzymywać od nas informacji prasowych, możesz zgłosić sprzeciw wobec przetwarzania swoich danych. W takim przypadku oraz w razie dodatkowych pytań prosimy o wysłanie wiadomości na adres: fundacja@panoptykon.org.

Jeśli chcesz otrzymywać informacje prasowe Panoptykonu oraz zaproszenia na spotkania dla mediów, napisz do nas na adres: fundacja@panoptykon.org. Podanie danych jest dobrowolne, ale konieczne do otrzymywania mailingu.

Dane osób korzystających z kanałów komunikacji niepublicznej

Dane osób, z którymi kontaktujemy się za pośrednictwem poczty elektronicznej (adresy w domenie panoptykon.org), telefonicznie, za pośrednictwem SMS-ów, aplikacji Signal czy listownie, przetwarzamy na podstawie uzasadnionego interesu, w celu obsługi korespondencji, w celach wynikających z treści komunikacji lub w celu nawiązania kontaktu w przyszłości. Dane te mogą obejmować imię i nazwisko, adres, adres e-mail, numer telefonu oraz ewentualne inne informacje zawarte w treści wiadomości. Podanie tych danych jest dobrowolne. Dane przetwarzamy w celach archiwizacyjnych oraz w celu zarządzania relacjami do końca działalności Fundacji, z wyjątkiem danych o wrażliwym charakterze (np. informacji pochodzących od sygnalistów), które usuwamy lub anonimizujemy niezwłocznie po zamknięciu danej sprawy.

Zachęcamy do przesyłania nam ciekawych informacji. Pisząc lub dzwoniąc do nas, staraj się nie podawać zbędnych danych. Jeśli będziemy potrzebowali dodatkowych informacji, poprosimy o nie. Zastrzegamy sobie możliwość upublicznienia (np. poprzez umieszczenie na stronie internetowej) przesłanych nam informacji związanych z tematyką, którą zajmuje się Panoptykon, ale bez ujawniania danych osobowych.

Dane osób komunikujących się z Fundacją przez portale społecznościowe

Facebook i Twitter są administratorami danych osobowych swoich użytkowników i przetwarzają je na podstawie własnych regulaminów. Kiedy wchodzisz w interakcję z nami poprzez Facebooka lub Twittera (polubienie/obserwowanie strony, reakcje na posty, udostępnienia/retweety, komentarze, wiadomości prywatne), administratorem Twoich danych osobowych staje się oprócz Facebooka czy Twittera także Panoptykon. Dane, takie jak imię i nazwisko/nick, wizerunek, profil publiczny oraz inne informacje przekazane w wiadomościach lub komentarzach, przetwarzamy na podstawie naszego prawnie uzasadnionego interesu, w celu odpowiedzi na komentarze i wiadomości, utrzymywanie relacji z osobami wchodzącymi z nami w interakcje, a także w celu analizy skuteczności komunikacji.

Twoich interakcji z nami na Facebooku co do zasady nie łączymy z informacjami, które przekażesz nam w inny sposób (np. e-mailem), chyba że coś innego wynika z okoliczności (np. napisałaś/-eś do nas wiadomość prywatną na Facebooku, w której podałaś/-eś adres e-mail z prośbą o kontakt). Nikomu nie przekazujemy Twoich danych osobowych. Miej jednak na uwadze, że do wszystkich informacji o Tobie ma dostęp odpowiednio Facebook lub Twitter jako administratorzy portali.

Jeśli chcesz, żeby Twoje dane były przetwarzane zgodnie z naszą Polityką prywatności (por. Dane osób kontaktujących się z nami e-mailem, telefonicznie lub listownie), zachęcamy do kontaktowania się z nami za pośrednictwem innych kanałów niż portale społecznościowe. Jeśli piszesz do nas np. e-mail, mamy kontrolę nad tym, co stanie się z tą informacją i kto ją przeczyta. Możesz ją też zaszyfrować.

Pliki cookie

Zapis na nasze listy mailingowe (newsletter PanOptyka, Ochotnicy, Cyfrowa Wyprawka, listy tematyczne) i przekazanie darowizny za pośrednictwem systemu First Data Polcard odbywa się poprzez formularz na stronie crm.panoptykon.org. Ta strona wykorzystuje ciasteczko mające na celu zapewnienie funkcjonalności formularzy (has_js – przechowujące informacje o obsłudze przez przeglądarkę użytkownika skryptów JavaScript) oraz ciasteczka służące do zapisania informacji o wypełnieniu danego formularza.

Ta wersja Polityki prywatności obowiązuje od 25 maja 2018 r. [Polityka prywatności obowiązująca do 25 maja 2018 r.]

  • Logo Cyfrowej Wyprawki
#####EOF##### Na zakupach w Internecie | Fundacja Panoptykon

Na zakupach w Internecie

Artykuł

Po przejrzeniu setek, a nawet tysięcy, ofert w sklepach internetowych decydujecie się na konkretny towar – lampę do salonu, pralkę lub chociażby pizzę? A może jesteście zakupowymi „sprinterami” i chcecie to mieć jak najszybciej za sobą? I tak zawsze musicie sfinalizować transakcję – wypełnić jakieś rubryczki, przejść przez kolejne kroki, a w końcu zapłacić. Dopiero potem możecie cieszyć się wybranym produktem. Zachęcamy do przyjrzenia się temu, co zakupy w Internecie mogą oznaczać dla Waszej prywatności.

Jakie dane potrzebne do wysłania paczki?

W internetowym koszyku jest już towar, wystarczy tylko przejść przez odpowiedni formularz, który pozwoli na realizację zamówienia. Jeśli zamówiona paczka ma zostać dostarczona do domu, na pewno trzeba będzie podać adres oraz imię i nazwisko adresata. Ale czy coś więcej?

Jedną z najważniejszych zasad ochrony danych osobowych jest zasada adekwatności – zgodnie z nią administrator danych (w naszym przypadku sklep internetowy) powinien przetwarzać tylko te dane, które są niezbędne ze względu na cel ich zbierania. Poza adresem może to być numer telefonu, dzięki któremu skontaktuje się z nami kurier, albo data urodzenia, jeśli sklep sprzedaje towary dostępne tylko dla osób, które ukończyły 18 rok życia. Czasami może też zażądać numeru PESEL dla uwierzytelnienia transakcji kartą płatniczą.

Jeśli czujemy, że sklep chce dowiedzieć się więcej, niż jest to potrzebne, powinna się nam zapalić czerwona lampka. Do czego te dane zostaną wykorzystane? Czasem, w przypadku stron typu pobieraczek, może chodzić o wyciągnięcie od nas pieniędzy, innym razem – o zwiększenie ilości informacji, jakie strona ma na nasz temat (więcej w tekście „Polityka prywatności, ciasteczka i śledzące strony”). Informacje te, jak np. data urodzenia, służą do tworzenia naszego profilu, na podstawie którego proponowane są dopasowane do nas (zdaniem sklepu) towary lub usługi.

Dla sklepów internetowych istotne jest nie tylko to, jakie dane wpiszemy do formularza, ale również to, na co się przy tej okazji zgodzimy. Standardowym elementem elektronicznych zakupów jest konieczność zaakceptowania regulaminu – przeważnie poprzez zaznaczenie okienka „akceptuję”. Zwykle jesteśmy też proszeni o wyrażenie zgody na przetwarzanie danych na potrzeby realizacji zamówienia. Jednak „przy okazji” pojawiają się też miejsca na kliknięcie innych „zgód”, np. Empik w swoim formularzu dla nowego klienta, tuż pod zgodą na przetwarzanie danych, podsuwa użytkownikom kolejne oświadczenie – „chcę otrzymywać informacje o ofercie i korzystać ze specjalnych promocji”. W formularzu ta zgoda jest domyślna, więc jeśli nie chcemy otrzymywać ofert sklepu trzeba z tego świadomie zrezygnować (tzw. opcja opt-out). Takich przykładów jest wiele – nieuważna lektura formularza zamówienia może prowadzić do tego, że poza książką, którą chcemy kupić, dostaniemy jeszcze różne zapychające skrzynkę mailową oferty czy newslettery.

Regulaminy

Pisaliśmy już o tym, dlaczego warto czytać regulaminy stron internetowych, jednak przy okazji tematu zakupów w Internecie warto wrócić do tego tematu. W regulaminie znajdują się bowiem nie tylko podstawowe informacje dotyczące sklepu, np. jaka firma go prowadzi i gdzie jest zarejestrowana, ale również zasady, na jakich sklep sprzedaje swoje towary lub usługi – ile czasu potrwa dostawa, jak można złożyć reklamację.

Warto wiedzieć, że czasami regulaminy zawierają tzw. klauzule niedozwolone, czyli postanowienia, które kształtują prawa i obowiązku konsumenta „w sposób sprzeczny z dobrymi obyczajami i rażąco naruszający jego interes”. Takie klauzule, których listę prowadzi Urząd Ochrony Konkurencji i Konsumenta, nie wiążą nas z mocy prawa. Przykładem klauzuli, która nie obowiązuje klientów, a która często znajduje się w regulaminach sklepów internetowych jest uzależnienie możliwości zwrotu towaru od odesłania go w nieuszkodzonym, oryginalnym pudełku. Gdzie szukać pomocy w sytuacji, w której regulamin strony, na której coś kupiliśmy, zawiera niedozwolone klauzule, wyjaśnia Urząd Ochrony Konkurencji i Konsumentów.

***

W Internecie dostępnych jest wiele poradników kierowanych do osób robiących zakupy w sieci. Publikacje te koncentrują się na prawie klienta do odstąpienia od umowy (tzw. prawo do namysłu) czy postępowaniu reklamacyjnym (polecamy np. „Zakupy przez Internet” przygotowane przez UOKiK). Kupowanie w Internecie to także potencjalne zagrożenie dla prywatności – warto o niej pamiętać, chociażby w zbliżającym się okresie przedświątecznych zakupów.

Wojciech Klicki, Katarzyna Szymielewicz, Anna Walkowiak

Polecamy również inne teksty z serii „Cyfrowa Wyprawka dla dorosłych"

Tekst powstał w ramach projektu „Cyfrowa Wyprawka dla dorosłych" współfinansowanego przez Ministerstwo Administracji i Cyfryzacji.

ZAINTERESOWAŁ CIĘ TEN ARTYKUŁ? CHCESZ ZNALEŹĆ WIĘCEJ PODOBNYCH NA NASZEJ STRONIE?
WSPIERAJ DZIAŁALNOŚĆ FUNDACJI PANOPTYKON! KLIKNIJ I DOWIEDZ SIĘ, JAK TO ZROBIĆ.

Komentarze

Ostatnio borykam się z ich problemem... Jestem właścicielem sklepu internetowego z kosmetykami. W ubiegłym miesiącu dostałem 10 pozwów sądowych i kilka tys. zł kary do zapłaty. Od tej pory ostrzegam wszystkich: warto zrobić bezpłatny audyt.

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Na tropie podglądaczy | Fundacja Panoptykon

Na tropie podglądaczy

Artykuł

Warszawskie osiedle. Między blokami, blisko okien i balkonów, postawiono dwa maszty, a na nich zamonotowano kamery. Do kogo one należą? Kto ma dostęp do nagrań i czy w ogóle te kamery coś monitorują? Może to atrapy? A może jeszcze inaczej – nagrywają one nie tylko obraz, ale i dźwięk? A te balkony i okna – czy monitoring swoim zasięgiem je również obejmuje? Jak dokładny może być obraz z takich kamer? To są pytania, na które chcę poznać odpowiedzi. Jeżeli dzięki monitoringowi mam poczuć się bezpiecznie, muszę najpierw sprawdzić, czy sama kamera nie stanowi zagrożenia. Tylko jak to zrobić?

Widzialna kamera niewidzialnego właściciela
Kluczem do zdobycia potrzebnych mi informacji jest ustalenie, czyją własnością są kamery. Najprościej by było, gdyby przy każdym urządzeniu znajdowała się tabliczka z informacją o administratorze – to rozwiązanie znane jest w innych krajach. Niestety, polski ustawodawca nie nałożył takiego obowiązku, a zatem sama muszę sobie poradzić z ustaleniem, kto mnie nagrywa.

Idę na policję – w pobliżu osiedla znajduje się posterunek, więc dedukuję, że może kamery z masztów stanowią część monitoringu miejskiego, a dostęp do nagrań ma właśnie ta służba. Jednak policjanci, z którymi rozmawiam, stanowczo zaprzeczają: „Te na pewno nie są nasze”. Szukam więc dalej.

Panie Dyrektorze!

Skoro nie policja, to może właścicielem zamontowanego na masztach monitoringu jest spółdzielnia mieszkaniowa? Zarządza ona kilkoma osiedlami. Udaję się do siedziby odpowiedniego oddziału. Na miejscu okazuje się, że tylko tajemniczy Pan Dyrektor jest w stanie dostarczyć mi informacji, której potrzebuję. Tak, właścicielem kamer na masztach jest spółdzielnia. Niestety, to nie koniec moich poszukiwań. Pan Dyrektor wprawdzie wie, do kogo należą kamery, ale na inne pytania nie potrafi już odpowiedzieć. Za monitoring całego osiedla odpowiada wynajęta firma ochroniarska i to ona „wie wszystko”.

Pani się nie przejmuje, przez te kamery nic nie widać

Dzięki wskazówkom Pana Dyrektora odnajduję biuro ochrony. Pani z ochrony kompetentnie i uprzejmie – trzeba przyznać – odpowiada na wszystkie pytania. Moje wątpliwości co do tego, czy kamery nie nagrywają obrazu zza okien bloku, rozwiewa w 5 minut: „Może Pani sama zobaczyć. Nic takiego nie nagrywają. Pani się w ogóle nie przejmuje, obraz z tych kamer jest kiepskiej jakości”. To prawda, jest kiepski. Gdybym jednak potrzebowała nagrania, muszę się skontaktować z Panem Szefem Ochrony – on obejrzy ze mną materiał i przegra ten fragment, który będzie mnie interesować.

A czy Ty wiesz, kto Cię obserwuje?

Moje małe śledztwo zakończyło się sukcesem: uzyskałam odpowiedzi na wszystkie nurtujące mnie pytania. Czy dzięki tym informacjom czuję się bezpieczniej? Nie. Te cztery kamery, które szczególnie mnie zainteresowały, nie są przecież jedynymi, które mnie codziennie nagrywają. Każdego dnia obserwują mnie dziesiątki urządzeń, o których nic nie wiem. Niektóre z nich są częścią miejskiego systemu monitoringu, ale inne stanowią własność osób prywatnych. Jakiś czas temu „Gazeta Stołeczna” próbowała dowiedzieć się, do kogo należy kilkadziesiąt kamer zamontowanych w Warszawie na rondzie Dmowskiego. Właścicieli 8 kamer nie udało się zidentyfikować.

Takie problemy są efektem braku regulacji prawnej, która nakładałaby obowiązek oznaczania kamer monitoringu wizyjnego oraz ochrony nagrań. To nie wszystkie problemy. Brakuje reguł, które jasno określałyby, gdzie można instalować monitoring wizyjny, a gdzie nie można, jak należy postępować z nagraniami, komu można je udostępniać. Fundacja Panoptykon od dawna angażuje się na rzecz wprowadzenia takich przepisów. Na razie bezskutecznie, chociaż pojawiła się szansa na zmianę.

Ustawa, która kompleksowo uregulowałaby monitoring wizyjny, jest bardzo potrzebna. Jednak niezależnie od niej już dziś możesz spróbować zadbać o swoje bezpieczeństwo i prywatność. Zacznij od podstawowych rzeczy: sprawdź, do kogo należy i jak działa monitoring wizyjny w twojej okolicy. Czy wiesz, kto administruje kamerami, które mieszczą się wokół Twojego bloku? Kto i na jakiej podstawie może uzyskać dostęp do nagrań? Jeśli nie, warto się tym zainteresować. Inaczej skąd pewność, że nikt Cię w tej chwili nie podgląda?

Karolina Szczepaniak

Polecamy:

Życie wśród kamer. Przewodnik

Komentarze

Naturalnie precyzyjna ustawa jest niezbedna i powinna nakladac bardzo wiele obowiazkow na wlascicieli kamer lacznie z obowiazkiem ubezpieczenia ich oraz raportow polrocznych i rocznych oraz prowadzenia odplatnych przegladow technicznych  rejestrowanych w rejestrach przez wyspecjalizowane instytucje/firmy. Wszystkie te uciazliwosci spowoduja iz kamery beda montowane tylko tam gdzie sa niezbedne a nie jak jest to dzisiaj - gdzie popadnie (zgodnie z znanym powiedzeniem cena czyni cuda. Aby ustalic wlasciciela w obecnej sytuacji najprosciej poprostu odciac sekatorem kabel zasilajacy kamere a wlasciciel sam sie znajdzie a jak nie to i tak problem mamy z glowy bo kamera przestaje dzialac. Zawsze w arsenale pozostaje jeszcze strzykawka z farba jak nie jestesmy w stanie siegnac kabla.  Po takich incydentach wlasciciel napewno oznaczy kamere chcac uniknac kolejnych przygod.  Kamery byly powszechnie mozliwe do zastosowania juz bardzo dawno temu (lata 90 XXwieku) ale dopiero teraz sa stosowane na masowa skale bo sa poprostu za tanie.

Kluczem do problemów tego świata jest upadek moralności - brak naturalnych hamulców nieodzownych u normalnego i kulturalnego człowieka - obserwujemy masową targedię ludzkości zaczynającą się od najmniejszych spraw. Przykład: jest taki filmik pt Papa razi (albo podonie;) w którym obserwujemy losy antybohatera - hieny ganiającej z obiektywami tu i tam żeby dostarczyć niusa dla jakiś tam onetów. Facio nie ukrywa się z własnym prostactwem, chamski język, brudna robota, brak kultury po całości. Sa tam sceny w których papa razi jeździ pod hotele, imprezownie jak też po ulicach między ludźmi nawet modlącymi się pod Pałacem PRezydenckim (IV 2010!). Operator filmuje poczynania prostaka, jego wulgaryzmy, a przy okazji w całych zbliżeniach oglądamy innych ludzi, auta, tablice rejestracyjne - WSZYSTKO odsłonięte! amatorszczyzna 100%
i jakież było moje zdziwienie gdy okazało się że to filmik z Mistrzowskiej Szkoły Andrzeja Wajdy... Więc czego nie dziwi podglądactwo na osiedlach? masowe wrzucanie filmików z kamer samochodowych, zaraz któraś massmendia rozpocznie emisję quasi reality show Tajemnice sąsiadów. Wybaczcie, ale ciężko nie dzwonić łyżeczką o kubek;(

ja pracuję w ochronie osób i mienia i mam w pracy kamery na obiekcie i jedną w swoim pomieszczeniu. Na dworze może sobie być kamera ale dlaczego jest w pomieszczeniu ? tego nie wiem i jakie osoby mają dostęp do monitoringu ? czy tylko ochrona ? czy jeszcze ktoś ? może moi wrogowie z przeszłości ? tego nie wiem ale chcciałbym się dowiedzić, podrawiam.

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Miliony zapytań, jeden problem | Fundacja Panoptykon

Miliony zapytań, jeden problem

Artykuł

Jak podał dziś Urząd Komunikacji Elektronicznej, w 2013 r. operatorzy otrzymali 1,75 mln zapytań o dane telekomunikacyjne – m.in. billingi i lokalizację – od wszystkich uprawnionych do tego organów  (włączając sądy i prokuratorów). Policja i służby twierdzą tymczasem, że tylko one skierowały do operatorów telekomunikacyjnych ponad 2 mln zapytań. Jedyny wniosek: nadal nie wiemy, jak często są pobierane dane, które generują nasze telefony i komputery. Wiemy natomiast, że te dane wystarczą, by dowiedzieć się bardzo dużo o każdym z nas.

Liczby, liczby…

Co roku operatorzy telekomunikacyjni przekazują UKE informacje o ilości zapytań o dane telekomunikacyjne, jakie otrzymali od sądów, prokuratorów, policji i innych służb. W 2011 r. było to 1,87 mln, w 2012 r. – 1,76 mln, a w minionym roku – 1,75 mln zapytań, ponad 100 tys. mniej niż dwa lata wcześniej. Czy zatem zainteresowanie naszymi danymi spada? Informacje zebrane przez Fundację Panoptykon od policji i większości służb tej tendencji nie potwierdzają – służby drugi rok z rzędu „przyznają” się do ponad 2 mln zapytań.

W rzeczywistości nikt nie wie, jaka jest skala zjawiska. Składając sprawozdanie do UKE, jeden operator żądanie udostępnienia 1 tys. rekordów z bazy danych w jednej sprawie może policzyć jako pojedyncze zapytanie, a inny jako tysiąc zapytań. Służby również nie mają jednolitego wzorca liczenia, co to jest jedno zapytanie. Dlatego nie należy przywiązywać zbyt wielkiej wagi do publikowanych liczb.

Gdzie jest problem?

Problem leży nie w liczbach, a mechanizmie, który pozwala na sięganie po dane bez jakiejkolwiek kontroli

Dane telekomunikacyjne – billingi, informacje o naszej lokalizacji i dane, które sami podajemy operatorom – to prawdziwa kopalnia informacji. Naukowcy z renomowanego Massachusetts Institute of Technology ustalili, że na podstawie danych telekomunikacyjnych tylko z jednego miesiąca można odtworzyć sieć kontaktów i w 90% przypadków ustalić tożsamość osób należących do tej sieci. Co więcej, aż w 95% przypadków na podstawie danych telekomunikacyjnych można przewidzieć, gdzie dana osoba znajdzie się w ciągu kolejnych 12 godzin. Potencjał generowanych przez nas metadanych potwierdził również niedawny eksperyment przeprowadzony na Uniwersytecie Stanforda – ochotnicy zainstalowali na swoich telefonach aplikację, która przekazywała badaczom te same dane, do których dostęp mają służby. Na ich podstawie badacze ustalili, kto z badanych odwiedza kluby ze striptizem czy sklepy z bronią, dzwoni do Anonimowych Alkoholików lub szuka prawników zajmujących się rozwodami.

W Polsce dostęp do tych kategorii danych nie podlega żadnej zewnętrznej kontroli: policja i inne służby (Straż Graniczna, Agencja Bezpieczeństwa Wewnętrznego, Centralne Biuro Antykorupcyjne, Żandarmeria Wojskowa, kontrola skarbowa, służba celna i Służba Kontrwywiadu Wojskowego) przed sięgnięciem po dane nie muszą pytać nikogo o zgodę. Nawet, jeśli służby zbierają dane o konkretnej osobie – sprawdzają jej położenie czy listę kontaktów – mogą skorzystać ze specjalnego interfejsu, który umożliwia im bezpośredni dostęp do danych. Taka możliwość istnieje nie tylko w poważnych sprawach (np. rozpracowywania siatek przestępczych), ale również w przypadku podejrzeń o błahe występki. Brak wiarygodnych danych na temat skali tego zjawiska tylko pogłębia problem.

Co dalej?

Najwyższa Izba Kontroli w opublikowanych w październiku wynikach kontroli, w której badała sięganie przez służby po billingi i inne dane telekomunikacyjne, stwierdziła: „obowiązujące przepisy nie chronią w stopniu wystarczającym praw i wolności obywatelskich przed nadmierną ingerencją ze strony państwa”.

Po kilku latach debat i krytyki obecnych rozwiązań przez rozmaite podmioty zajmujące się ochroną praw człowieka, nareszcie pojawiła się szansa zmiany przepisów. Senat już rozpoczął prace nad projektem ustawy ograniczającej uprawnienia służb, a Trybunał Konstytucyjny na początku kwietnia zajmie się wnioskami Rzecznik Praw Obywatelskich i Prokuratora Generalnego w sprawie uprawnień służb specjalnych, również dostępu do billingów. Jeśli stwierdzi ich niekonstytucyjność, wreszcie przestaniemy dyskutować o liczbach, z których nie można wyciągać żadnych wniosków, a przejdziemy do dyskusji nad tym, w jaki sposób ograniczyć możliwość ingerencji służb w naszą prywatność do niezbędnego minimum.

Wojciech Klicki

Polecamy:

Gazeta Wyborcza: Trybunał zajmie się inwigilacją (infografika prezentująca aktualne dane)

Fundacja Panoptykon: Telefoniczna kopalnia informacji. Przewodnik

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Lista tagów tematycznych na stronie Fundacji Panoptykon | Fundacja Panoptykon
  • Logo Cyfrowej Wyprawki
#####EOF##### ochrona zdrowia | Fundacja Panoptykon

ochrona zdrowia

17.10.2018
rodo_zdrowie

Batman, Skrzat i Muminek – między innymi takimi pseudonimami zostali obdarzeni pacjenci jednej z przychodni. Nie, to nie nowy wymóg prawny, a jedynie nadgorliwość albo zagubienie zarządzających tą placówką. Lista RODO-absurdów w służbie zdrowia niebezpiecznie się wydłuża, podczas gdy prywatność pacjentów zasługuje na poważne traktowanie. Fundacja Panoptykon przyjrzała się wyzwaniom związanym z ochroną danych osobowych, ujawnionym podczas zmagań polskiej służby zdrowia z RODO.

03.06.2015

System informacji w ochronie zdrowia ma zostać w pełni uruchomiony w sierpniu 2017 r. Nowe rozwiązania krytykowaliśmy wielokrotnie. Wątpliwości co do nowego systemu informatycznego mają również lekarze psychiatrzy. W wywiadzie udzielonym Ewie Siedleckiej prof. Andrzej Kokoszka (kierownik II Kliniki Psychiatrycznej Warszawskiego Uniwersytetu Medycznego) wskazuje, że „udostępnianie dokumentacji psychiatrycznej w centralnym systemie spowoduje groźne skutki. Jako psychiatrzy coraz częściej spotykamy się z tym, że pacjenci boją się leczyć. Szczególnie po ujawnieniu informacji z dokumentacji medycznej pilota Germanwings, który rozbił samolot ze 150 osobami na pokładzie, i żądaniach, by wprowadzić obowiązek zawiadamiania pracodawcy o zaburzeniach psychicznych pracownika”.

19.02.2015

W gigantycznym tempie rośnie rynek aplikacji oraz urządzeń, które pomagają w ćwiczeniach fizycznych, pilnowaniu diety oraz prostej diagnostyce medycznej. Jednak w dyskusji o tym, jak nowinki technologiczne mogą wpłynąć na naszą wygodę lub zdrowie, nie należy zapominać o innych problemach. Jednym z nich jest ochrona danych osobowych oraz zagrożenia, jakie wiążą się z przetwarzaniem tak dużej liczby informacji o naszym zdrowiu.

18.12.2014

Trybunał Konstytucyjny orzekł dzisiaj, że zasady tworzenia rejestrów medycznych przez ministra zdrowia są niezgodne z Konstytucją. Ten ważny wyrok jest wynikiem wniosku skierowanego przez Rzecznika Praw Obywatelskich. Na temat problemów związanych z rejestrami medycznymi wypowiadaliśmy się wielokrotnie. Teraz część z naszych zarzutów znalazła potwierdzenie.

25.09.2014

Zazwyczaj oczekujemy, że to, co odbywa się za drzwiami gabinetu między pacjentem a lekarzem, zostaje tylko między nimi. Ma się to jednak nijak do rzeczywistości. W dobie cyfryzacji służby zdrowia nasze dane medyczne mogą być swobodnie wykorzystywane przez rożne osoby i podmioty, które niekoniecznie zajmują się naszym leczeniem, np. ubezpieczycieli czy pracodawców. Z drugiej strony zarządzanie skomplikowanym systemem ochrony zdrowia wymaga informacji. Czy więc stajemy przed alternatywą: albo zdrowie, albo prywatność?

05.09.2014

Miejsca odosobnienia – więzienia, poprawczaki, izby wytrzeźwień czy szpitale psychiatryczne – ze swej istoty wiążą się ze zwiększonym nadzorem nad osobami w nich przebywającymi. Władza nad jednostką może być tam wyjątkowo dotkliwa. Więzień lub pacjent często nie wie, czy jest obserwowany i co dzieje się z informacjami go dotyczącymi, szczególnie gdy narzędziem nadzoru jest kamera. Ministerstwo Zdrowia zakończyło właśnie konsultacje projektu ustawy, który zakłada obowiązkowość monitoringu w tych pomieszczeniach szpitali psychiatrycznych, w których izoluje się pacjentów.

23.06.2014

Do końca tego roku ma ruszyć Internetowe konto pacjenta – program pozwalający na dostęp pacjentów do informacji o swojej historii zdrowia. Korzystanie z aplikacji nie ma być obligatoryjne. Jednocześnie wszystko wskazuje na to, że posłowie przesuną obowiązek wprowadzenia elektronicznej dokumentacji medycznej do 2017 roku. Rewolucja informatyczna w ochronie zdrowia zostaje więc odroczona, jednak pytania o ochronę prywatności pacjentów pozostają jak najbardziej aktualne.
 

06.03.2014

Dwa lata temu świat obiegła informacja o tym, że ateńska policja prowadzi zakrojoną na szeroką skalę akcję aresztowań prostytutek. Wszystkie kobiety miały być zarażone wirusem HIV. Władze opublikowały w tradycyjnych mediach i Internecie zdjęcia i szczegółowe dane aresztowanych. Grecka policja deklarowała, że jej działania podyktowane są potrzebą ochrony zdrowia publicznego. W rzeczywistości było to działanie polityczne, prowadzone tuż przed wyborami parlamentarnymi. Wszechwiedząca i karząca władza znalazła swoje ofiary – tym razem w postaci kobiet.

Strony

  • Logo Cyfrowej Wyprawki
#####EOF##### Co warto wiedzieć o śledzeniu i profilowaniu w sieci? | Fundacja Panoptykon

Co warto wiedzieć o śledzeniu i profilowaniu w sieci?

Artykuł

„W Internecie nikt nie wie, że jestem psem”. Rysunek Petera Steinera opatrzony tym podpisem stał się jednym z najbardziej znanych memów i symbolem anonimowości w sieci. Faktem jest, że w Internecie można podać się za kogoś innego. Jednak ukrywanie własnej tożsamości, zainteresowań czy kontaktów jest znacznie trudniejsze niż mogłoby się wydawać na pierwszy rzut oka. I to również dla tych, których trudno zaliczyć do internetowych ekshibicjonistów. Sieć wie bowiem o nas znaczenie więcej niż to, co w sposób świadomy udostępniamy. Na podstawie różnych cyfrowych śladów można odgadnąć wiek, płeć, a nawet zidentyfikować konkretną osobę. Powinien o tym pamiętać każdy świadomy użytkownik Internetu. Także dziecko.

Śladami kliknięć

Korzystanie z Internetu nieuchronnie wiąże się z udostępnianiem informacji o sobie. Niektórymi dzielimy się świadomie, a innymi — mimowolnie, czasem nawet nie zdając sobie z tego sprawy. Już samo wejście na dowolną stronę internetową uruchamia przepływ danych. Automatycznie zostają jej przesłane: nasz adres IP oraz informacje o przeglądarce (m.in. wersja, system operacyjny, język i czcionki). Wbrew pozorom mogą to być informacje bardzo specyficzne (Panopticlick pomaga nam ocenić jak bardzo). A im bardziej nietypowe ustawienia, tym łatwiej daną osobę zidentyfikować jako konkretnego użytkownika i śledzić w sieci.

Strony, które odwiedzamy, wykorzystują różne mechanizmy służące pozyskaniu informacji o swoich użytkownikach. Najbardziej popularne są ciasteczka (ang. cookies), czyli specjalne pliki zapisywane na komputerze użytkownika. Ciasteczka mogą służyć różnym celom – część z nich jest niezbędna do tego, by prawidłowo wyświetlać stronę bądź zalogować się. Zadaniem pozostałych jest zdobycie innych informacji cennych z punktu widzenia właściciela strony internetowej. To dzięki nim może na przykład dostosowywać wyświetlane reklamy do konkretnego użytkownika.

Ciekawskie „strony trzecie”

Warto wiedzieć, że w Internecie jesteśmy śledzeni nie tylko przez strony, na które akurat wchodzimy, ale również inne podmioty. Na komputerach mogą być zapisywane również ciasteczka stron, do których stron odwołuje się strona, którą odwiedzamy (ang. third party cookies). Informacje na nasz temat mogą trafiać do baz danych firm udostępniających mechanizm do prowadzenia statystyk (np. Google Analytics) lub serwisów społecznościowych (np. Facebook, Google+). Za pomocą rozszerzenia Lightbeam (do przeglądarki Firefox) można sprawdzić, kto na poszczególnych stronach próbuje nas w ten sposób śledzić. Dość łatwo można się zorientować, że najwięksi gracze są w stanie zbierać informacje na temat ogromnej części sieciowego ruchu.

Przyjrzyjmy się, jak to działa w przypadku powszechnie instalowanych wtyczek do portali społecznościowych. Jeśli znajdują się one na stronie, z której aktualnie korzystamy, informacje na nasz temat wędrują również na serwery firmy prowadzącej portal. Co więcej, jeżeli jesteśmy zalogowani na swoim koncie (nawet jeśli w danej chwili strona portalu nie jest otwarta w oknie przeglądarki), zostaniemy zidentyfikowani jako konkretny użytkownik. To nie wszystko. Jeśli nie jesteśmy zalogowani do portalu społecznosciowego, instaluje on na naszym urządzeniu ciasteczko, w którym zapisana jest nasza wizyta. Początkowo nie będzie ono przywiązane do naszego profilu, ale po zalogowaniu –  o ile wcześniej nie usuniemy ciasteczka – wszystkie informacje zostaną ze sobą połączone. W efekcie administratorzy serwisów społecznościowych mogą bez większej trudności śledzić aktywność swoich użytkowników, również gdy nie jest ona związana z korzystaniem z serwisu.

W bańce filtrującej

Wiedza na temat naszych działań w sieci służy różnym podmiotom do różnych celów. E-marketerzy interesują się nimi, by dopasowywać określone reklamy i jak najwięcej zarobić na oferowanych produktach. Wykorzystują do tego mechanizm nazywany profilowaniem, który polega na kategoryzowaniu ludzi według cech i zachowań. Z reklamami opartymi na profilowaniu możemy spotkać się w sieci niemal na każdym kroku. Mogą być ona dobrane do nas pod kątem wieku i płci, lajków i kliknięć (np. w portalach społecznościowym), oglądanych produktów (w sklepach internetowych), wyszukiwanych słów (w wyszukiwarkach) czy treści e-maili (w usługach poczty elektronicznej).  

Profilowanie w Internecie dotyczy nie tylko reklam, ale również wyszukiwanych informacji. Większość wyszukiwarek (np. Google, Bing) dopasowuje wyniki do użytkowników, bazując na historii zapytań. Oznacza to, że na przykład pasjonat gier online będzie otrzymywał od wyszukiwarki odpowiedzi dopasowane (statystycznie) do swoich zainteresowań. Na co dzień bywa to przydatne, jednak przy okazji zbierania materiałów do referatu z historii może okazać się utrudnieniem. Tak właśnie działa efekt bańki filtrującej (ang. filter bubble). Na krótką metę może ułatwiać życie, na dłuższą – zamykać we własnym świecie i ograniczać horyzonty.

Informacyjna profilaktyka

Również najmłodsi powinni mieć świadomość tego, jakie cyfrowe ślady zostawiamy po sobie w sieci i zabezpieczać się przed niekontrolowanymi skutkami ich wykorzystania przez różne podmioty. Niektóre metody wymagają pewnych kompetencji technicznych i nie nadają się do samodzielnego wdrożenia przez młodsze dzieci. Tym ważniejsza jest w tej sytuacji świadomość oraz aktywna rola rodziców. I – jak zawsze – dobry przykład. O czym warto pamiętać?

  1. Dobrze się zastanów, zanim zaczniesz korzystać z portali społecznościowych. Jeśli ich używasz, nie klikaj w nic bez zastanowienia. I pamiętaj, by wylogować się z nich po zakończeniu korzystania.
  2. Jeśli używasz z poczty e-mail w przeglądarce, pamiętaj o wylogowaniu się zaraz po skończonej pracy.
  3. Zainstaluj kilka przydatnych wtyczek, jak np. Adblock (blokuje reklamy), Cookie Monster (pomaga zarządzać ciasteczkami), Ghostery (blokuje wybrane skrypty śledzące) oraz Better Privacy (zarządza flash cookies, umożliwia ich usuwanie przy zamykaniu przeglądarki).
  4. Zadbaj o odpowiednie ustawienia obsługi ciasteczek w swojej przeglądarce (np. o wyłączeniu obsługi ciasteczek umieszczanych przez witryny inne niż odwiedzana strona).
  5. Korzystaj z wyszukiwarek internetowych, które nie wykorzystują profilowania, np. Duckduckgo.com, Ixquick.com.

Małgorzata Szumańska

Inne teksty z serii Cyfrowa Wyprawka

Polecamy również:

Portal edukacyjny Cyfrowa Wyprawka

Tekst powstał w ramach projektu „Cyfrowa Wyprawka dla dorosłych” współfinansowanego przez Ministerstwo Administracji i Cyfryzacji.

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Basen w oku kamery | Fundacja Panoptykon

Basen w oku kamery

Artykuł

Są pewne miejsca, w których obecność monitoringu razi szczególnie. Jednym z nich są niewątpliwie przebieralnie na basenach. Zwykle podczas przebierania się nawet przez myśl nam nie przemknie, że ktoś może nas obserwować, co więcej – obraz ten nagrywać. Czasem wystarczy jednak rzut oka na sufit, by się nieprzyjemnie zdziwić. Czy stosowanie kamer w basenowych przebieralniach to już powszechna praktyka, z którą musimy się, chcąc nie chcąc, oswoić, czy może to tylko odosobnione przypadki?

Z problemem obecności kamer w przebieralniach zwróciło się do nas już kilka osób. Skierowaliśmy więc wnioski o udostępnienie informacji publicznej do administracji wskazywanych basenów oraz tych, z których sami korzystamy. Choć temat kamer w przebieralniach nurtował nas najbardziej, we wnioskach do 13 podmiotów zarządzających basenami, pytaliśmy nie tylko o nie. Chcieliśmy dowiedzieć się także, w jakich innych miejscach na terenie obiektów rozmieszczone są kamery, kto ma dostęp do nagrań i na jakich zasadach funkcjonuje monitoring w danym ośrodku sportowym. Udało nam się uzyskać odpowiedzi od 10 adresatów wniosków. Nie tworzą one oczywiście całościowego obrazu wykorzystania kamer na basenach, ale dają wyobrażenie o różnorodności stosowanych praktyk.

Zgodnie z deklaracjami, tylko jeden basen nie stosuje kamer wcale, a rekordzista ma ich aż 32. Monitoring dominuje na parkingach i w ogólnodostępnej części budynków. W większości basenów, do których się zwracaliśmy, monitoringu w przebieralniach nie ma. Tylko w jednym przypadku przedstawiciele basenu przyznali wprost, że owszem, mają kamery w przebieralniach, ale tylko w męskich. Niestety nie oznacza to, że wszystkie pozostałe są wolne od kamer. Od administracji basenów, które – jak wiemy z innych źródeł – mają monitoring w przebieralniach, dostawaliśmy wymijające informacje, że kamery są rozmieszczone w miejscach narażonych na kradzieże i akty wandalizmu. Z uzyskanych odpowiedzi i późniejszych kontaktów z dyrektorem jednego z ośrodków wiemy także, że to policja radzi rozmieszczenie kamer w przebieralniach, nie proponując innych środków zaradczych.

No dobrze, a co jeśli taka kamera już w przebieralni jest? Czy jest jakoś specjalnie oznaczona, a może stosowane są inne środki, które mają chronić prywatność użytkowników? O szczegółowej informacji możemy zapomnieć – wszędzie obecność monitoringu sygnalizowana jest tak samo: piktogramami lub tabliczkami wewnątrz budynku, które nie określają dokładnie, które przestrzenie podlegają obserwacji. Nie są również wykorzystywane specjalne programy maskujące intymne części ciała. Zostaliśmy natomiast zapewnieni, że kamery w przebieralniach są rozmieszczone tak, żeby nie naruszać prywatności i intymności użytkowników – obserwują tylko szafki, a wyznaczone do przebierania się kabiny już nie. A jeśli, z różnych względów, nie korzystamy z takiej kabiny? O poczuciu choćby względnego komfortu możemy zapomnieć. Co więcej, nawet korzystając z wyznaczonych do przebierania się miejsc, nie mamy pewności, czy rzeczywiście kamera jest tak umieszczona, by nie mogła zajrzeć do środka – przecież nowoczesne urządzenia mogą zmienić położenie obiektywu i to w taki sposób, że nie wiadomo, w którą stronę spoglądają. Z taką niepewną sytuacją mieliśmy do czynienia w przypadku łódzkiego basenu, o którym pisaliśmy trzy lata temu.

Zasady funkcjonowania monitoringu na basenach również nie są jednolite. Tylko w części z nich administratorzy ustanowili wewnętrzne regulaminy ośrodków, które określają, kto ma dostęp do nagrań i jak długo są one przechowywane. Potwierdza to konieczność uregulowania funkcjonowania monitoringu wizyjnego w sposób całościowy w ustawie. Zgodnie z przygotowanym przez Ministerstwo Spraw Wewnętrznych projektem założeń do ustawy, kamery mają zniknąć z miejsc, w których mogą naruszać ludzką godność. Choć mamy wiele zastrzeżeń do projektu jako całości, sam pomysł takiego zakazu popieramy. Jest tylko jedno zastrzeżenie: przebieralnie muszą zostać uznane za miejsca, w których monitoring może przyczyniać się do naruszenia godności. Skoro kamery są tam instalowane – chyba nie dla wszystkich jest to oczywiste.

Trudno cieszyć się z pobytu na basenie, zastanawiając się, kto obserwuje nas zza szklanego oka kamery i co się z tym nagraniem stanie. A czy na terenie Waszego ulubionego basenu są kamery? Możecie to sprawdzić poprzez wysłanie do jego administracji wniosku o dostęp do informacji publicznej.

Anna Walkowiak

Nasze pytania i odpowiedzi administracji basenów:

  • Ośrodek Sportu i Rekreacji w dzielnicy Wola, Warszawa [wniosek, odpowiedź]
  • Ośrodek Sportu i Rekreacji w dzielnicy Targówek, Warszawa [brak odpowiedzi]
  • Ośrodek Sportu i Rekreacji w dzielnicy Ochota, Warszawa [odpowiedź]
  • Ośrodek Sportu i Rekreacji w dzielnicy Śródmieście, Warszawa [odpowiedź]
  • Warszawskie Ośrodki Wypoczynku "Wisła" [odpowiedź]
  • Park Wodny "Relax" w Świdwinie [odpowiedź]
  • Przemyski Ośrodek Sportu i Rekreacji [na obiekcie krytej pływalni nie ma zamontowanych żadnych kamer]
  • Termy Maltańskie" sp. z o.o. w Poznaniu [brak odpowiedzi]
  • Zespół Basenów "Delfin" w Ustrzykach Dolnych [odpowiedź]
  • Wrocławski Park Wodny S.A. [brak odpowiedzi]
  • Pływalnia Miejska "ATLANTIS" w Poznaniu [odpowiedź]
  • Miejski Ośrodek Sportu i Rekreacji w Jarosławiu [odpowiedź]
  • Ośrodek Sportu i Rekreacji w Piotrkowie Trybunalskim [odpowiedź]

Komentarze

Montują kamery w męskich przebieralniach chyba po to aby nie doszło do nadużyć przy upuszczeniu mydła. Wszędzie inwigilacja.

Ja chodzę na basen w Radomiu, do Orki.Okazało się ,że tam też są w przebieralniach monitoringi. Dowiedziałam się o tym przypadkowo od swojego trenera, który widocznie dowiedział się od kogoś kto ma dostęp do nagrań. Radził mi żebym wchodziła do kabiny żeby się przebierać. Tragedia! Zastanawiam się czy sam trener tego nie mógł sobie oglądać.Potworna wiocha.

Czytam odpowiedź z Atlantisu w Poznaniu. Ani słowem nie zająknęli się o kamerze, która znajduje się w przejściu z natrysków męskich na basen, a umieszczona jest (kopułkowa) w sposób umożliwiający podgląd na natryski. Anonim pisze o upuszczaniu mydła - i chyba trafił w sedno.
Osobiście zgłaszam do przepytania dyrekcję Aquaparku z Radomia na Chrobrego - tam pytanie o kamery w przebieralniach budzą jedynie uśmiech. Wkurza mnie to i przestałem korzystać na delegacji.

Pływalnia w Suchej Beskidzkiej również posiada kamery w szatniach. Dwie sporej wielkości wystają z sufita i się gapią. Pojęcie godności osobistej przestaje istnieć.

Pływalnia w Suchej Beskidzkiej również posiada kamery w szatniach. Dwie sporej wielkości wystają z sufita i się gapią. Pojęcie godności osobistej przestaje istnieć.

Basen w ZSP 4 Tomaszów Mazowiecki. Wczoraj byłem tam po raz pierwszy. Nie zauważyłem oznakowań o obecności kamery w szatni-przebieralni męskiej. Kamerę zauważyłem dopiero po przebraniu się. Po wyjściu zapytałem o nią, dostałem info, że mogłem skorzystać z kabiny do przebrania. O, dobre jak jest mało ludzi, a jak jest sporo to ile czasu będę czekał na wolną jedyną kabinę, a opłata leci do wyjścia z basenu. Nie dość, że totalny brak zachowania zwykłego poszanowania intymności, brak respektowania przepisów o równouprawnieniu (ponoć w przebieralni damskiej nie ma kamery), to jeszcze nabijanie dodatkowej kasy za czekanie na wolną przebieralnię. Brak zasadności umieszczenia tam kamery - to miejsce stwarza takie samo zagrożenie bezpieczeństwa jak toaleta publiczna, a to że zdarzają się akty wandalizmu nie jest podstawą do przyzwolenia podglądactwa.

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### #####EOF##### Prywatność w pięciu smakach, czyli ABC reformy ochrony danych | Fundacja Panoptykon

Prywatność w pięciu smakach, czyli ABC reformy ochrony danych

Artykuł

Mija właśnie rok od ogłoszenia przez Komisję Europejską projektu kompleksowej reformy prawa ochrony danych osobowych. Zmiany w obecnych przepisach są obiektywnie konieczne, a stawka naprawdę wysoka – w końcu chodzi o naszą prywatność. Akty prawne, które regulują zasady ochrony danych osobowych, pochodzą jeszcze z lat 90. i po prostu nie mają szans nadążyć za dynamicznym rozwojem technologii. Najbardziej cierpimy na tym my – obywatele społeczeństwa informacyjnego, którzy dawno utracili kontrolę nad przepływem swoich danych. Tak nie musi być. Odpowiedzią na ten stan rzeczy jest nowy projekt rozporządzenia o ochronie danych osobowych, nad którym trwają prace w Unii Europejskiej.

Projekt liczy ponad 100 stron i dotyczy bardzo skomplikowanej materii. Jego szczegółową analizę opracowaliśmy wspólnie z grupą międzynarodowych ekspertów i opublikowaliśmy na blogu. W tym miejscu przedstawiamy tylko pięć powodów, dla których warto zainteresować się reformą. Oto subiektywny wybór najważniejszych, pozytywnych (!) zmian, na jakie możemy liczyć, jeśli zaproponowany przez Komisję Europejską projekt rozporządzenia wejdzie w życie.

Statystyka na podstawie wróżenia z fusów, czyli profilowanie

Czy na podstawie naszych danych osobowych da się określić np. jaki produkt chcielibyśmy kupić? Albo że powinniśmy zostać poddani dokładniejszej kontroli na lotnisku? Przypomina to trochę wróżenie z fusów, cieszy się jednak ogromną popularnością wśród firm. Profilowanie, bo o nim mowa, oznacza zbieranie i wykorzystywanie informacji na nasz temat po to, żeby zbudować pewne założenia na temat naszej osobowości i przyszłych zachowań.

Na podstawie tak skonstruowanych profili są podejmowane ważne dla nas decyzje (np. o przyznaniu ubezpieczenia lub kredytu). Profil to nasz obraz w oczach firm, do którego dopasowywane są reklamy produktów i usług. Często mówi się nam, że to cywilizacyjny postęp, skoro dzięki profilowaniu i reklamy i same usługi mogą być „szyte na miarę”. Mało kto zdaje sobie sprawę z tego, że jako indywidualizacja jest nam sprzedawana czysta statystyka, która często bywa zawodna – żaden algorytm nie jest przecież nieomylny. Profilowanie to prosta droga do wykluczenia i utrwalania stereotypów; nie zostawia miejsca ani na oryginalność, ani na osobowość.

W tym systemie ignorowane są realne problemy: wpływ na naszą prywatność i ryzyko dyskryminacji, która często bywa skutkiem profilowania. I choć unijny projekt rozporządzenia nie jest pod tym względem idealny, z pewnością stanowi krok we właściwym kierunku. Ograniczone ma zostać nie tyle samo profilowanie, co możliwość podejmowania decyzji w oparciu o ten mechanizm. Mamy szansę na konkretne gwarancje ochrony przed dyskryminacją i podejmowaniem decyzji wyłącznie w oparciu o to, co na nasz temat podpowiada algorytm. Każdy z nas ma ponadto otrzymać prawo do informacji oraz prawo sprzeciwu wobec takich praktyk.

Standard zamkniętych drzwi, czyli domyślna ochrona danych

Wychodząc z domu, zwykle sami musimy pamiętać o zamykaniu drzwi na klucz. Podobnie w Internecie – jeśli sami nie zadbamy o odpowiednie zabezpieczenia, nikt nie zrobi tego za nas. Gdy rejestrujemy się na portalu społecznościowym, to do nas należy właściwe dostosowanie ustawień prywatności i decyzja, jakie informacje na swój temat chcemy udostępnić. Na starcie dostajemy dom z wieloma otwartymi drzwiami, do których musimy odnaleźć klucze. Firmy nie ułatwiają nam zadania – wygodniejsze, i z pewnością bardziej opłacalne, są dla nich takie domyślne ustawienia, dzięki którym mogą uzyskać dostęp do większej ilości danych osobowych użytkowników. Liczą, że nie zauważymy wszystkich „drzwi” i przez przypadek udostępnimy im coś, czego nie chcieliśmy. Dotyczy to zarówno danych, które upublicznimy dla wszystkich użytkowników Internetu, jak i tych, które przekażemy samej firmie dla celów marketingowych.

Reforma ochrony danych osobowych może odwrócić tę sytuację. Zgodnie z koncepcją „data protection by default”, ustawienia prywatności w każdym otrzymywanym przez nas produkcie czy usłudze będą nakierowane na maksymalną ochronę użytkownika. Choć wydaje się to nieprawdopodobne – to obowiązkiem firm będzie zadbanie o jak najlepszą ochronę naszych danych. Dzięki tej zmianie, nie będziemy musieli przedzierać się przez gąszcz skomplikowanych ustawień, aby jak najlepiej chronić i kontrolować informacje na swój temat. Do nas będzie należała decyzja czy i jakie dane chcemy udostępnić.

Przecieki o wyciekach, czyli powiadomienie o naruszeniu ochrony danych

O wyciekach danych osobowych z różnych baz czy systemów dowiadujemy się zwykle z mediów. Najczęściej jednak taka wiadomość przemyka gdzieś niepostrzeżenie, nie trafiając na pierwsze strony gazet ani do głównych wydań serwisów informacyjnych. A to tylko te naruszenia, o których cokolwiek wiemy – innymi firmy się nie chwalą, bo przecież nie mają czym. Informacja o wyciekach jest chroniona lepiej niż nasze dane, dlatego zazwyczaj nie mamy świadomości, że dostały się one w niepowołane ręce.

Nowe przepisy mają to zmienić i nałożyć na każdą firmę obowiązek informowania nas o wszystkich wyciekach i naruszeniach ochrony danych, które mogą niekorzystnie wpłynąć na naszą prywatność. Ten obowiązek pozwoli nam zorientować się, jakie są rzeczywiste standardy ochrony informacji na nasz temat... a firmy zdyscyplinuje do ich podnoszenia – przecież nie będą chciały ryzykować utraty reputacji i klientów.

Decydująca lokalizacja, czyli zasady stosowania prawa europejskiego

Wyobraźmy sobie, że reklamacja japońskiego telefonu musiałaby być rozstrzygana według japońskich przepisów, a umowa kupna samochodu włoskiej marki spisana według włoskiego prawa. Brzmi absurdalnie? Jednak do podobnych absurdów może dziś doprowadzić wykładnia prawa o ochronie danych osobowych. Stosowanie europejskich standardów jest uzależnione od lokalizacji firmy lub jej serwerów. Tym sposobem, firmy spoza Unii Europejskiej mogą stosować – i niestety z powodzeniem stosują – dużo niższe standardy ochrony danych. A my nawet nie zdajemy sobie sprawy, że firma, z której usług korzystamy, swój serwer umieściła się na tropikalnej wyspie i może robić z naszymi danymi, co jej się żywnie podoba. Często trudno nawet mówić o „ochronie” – w amerykańskim prawie (któremu podlega wiele stosowanych przez nas produktów i usług) obowiązuje domniemanie, że dane można wykorzystywać w celach komercyjnych, dopóki ktoś się temu nie sprzeciwi.

Na szczęście wraz z reformą idą poważne zmiany. Wszystkie firmy, które kierują swoje usługi do obywateli UE, bez względu na swoją siedzibę, będą musiały stosować się do takich samych zasad ochrony danych – a więc także amerykańskie firmy zaczną podlegać europejskim standardom. Obowiązek ten będzie dotyczył również firm, które wprawdzie nie świadczą nam bezpośrednio usług, ale monitorują nasze zachowanie i uzyskane w ten sposób dane oferują – jako towar – innym firmom.

Oferta dla poliglotów, czyli informacja podana "ludzkim językiem"

„Darmowa nauka języków obcych bez wychodzenia z domu” - często właśnie w taki sposób powinny być reklamowane warunki świadczenia usług opartych na przetwarzaniu danych osobowych. Bo choć napisane po polsku i wydaje się, że rozumiemy poszczególne słowa, całość wydaje się pozbawiona sensu. Czasem dlatego, że dokument był pierwotnie opracowany na inny rynek, w innym języku i nikt nie wysilił się, żeby go sensownie przetłumaczyć. Informowanie nas o tym, jakie dane, na jakiej podstawie, w jakim celu i przez kogo są przetwarzane, już teraz jest wymogiem prawnym. Brakuje jednak zastrzeżenia, że taka informacja powinna być dla odbiorcy zrozumiała i podana ludzkim językiem. W efekcie firmy tworzą gigantyczne i bardzo skomplikowane regulaminy... które mało kto jest w stanie przeczytać ze zrozumieniem.

Unijna reforma wprowadza wyraźny obowiązek informowania nas w prostym i zrozumiałym języku o zasadach przetwarzania danych. Nie precyzuje wprawdzie, co to dokładnie oznacza, ale samo wprowadzenie takiego warunku można uznać za pozytywną zmianę. I liczyć na to, że nie będziemy już musieli godzinami zastanawiać się nad tym, co tak naprawdę firma chce nam powiedzieć przez swoją politykę prywatności.

Didaskalia

To oczywiście nie wszystkie nowości – o innych planujemy napisać w kolejnych odsłonach. Ważne zmiany mają się również pojawić w kontekście definicji danych osobowych i zgody na ich przetwarzanie; Komisja Europejska proponuje wprowadzenie prawa do „przenoszenia danych” i zwiększenie kontroli nad przepływem danych poza granice Unii. To wszystko ma szansę się wydarzyć, o ile rządy poszczególnych państw i Parlament Europejski nie ulegną naciskom biznesowych lobbystów.

Kształt zaproponowanych przed rokiem przepisów nadal może ulec zmianie – obecnie nad reformą pracuje kilka komisji w Parlamencie Europejskim. Ich opinie mogą wpłynąć na ostateczny wynik głosowania, mimo że bezpośrednio nie powodują zmian w projekcie rozporządzenia. Oznacza to, że przez cały czas trzeba trzymać rękę na pulsie i... działać! To dopiero początek dłuższego procesu, ale już teraz warto uwierzyć, że nasz głos ma znaczenie.

Więcej informacji o reformie ochrony danych

Polecamy również:

Komentarze

To w czym w takim razie jest problem? Skoro podajecie same plusy projektu to o co afera?
A swoją drogą - najlepszym zabezpieczeniem naszej prywatności jest przykładanie uwagi do tego co i gdzie mówimy/piszemy. Tak samo jak wspomniane w tekście klucze od domu - nie zostawiamy ich na ławce w parku, ale pilnujemy jak oka w głowie.

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### CYFROWA WYPRAWKA | Fundacja Panoptykon

CYFROWA WYPRAWKA

02.04.2019

Zbliża się zakończenie III Olimpiady Cyfrowej. Z tej okazji Fundacja Nowoczesna Polska, organizator Olimpiady, zaprasza na warsztaty dla nauczycieli i galę finałową, które odbędą się 13 kwietnia 2019 r. w godz. 10-17 w Centrum Konferencyjnym Kopernik przy ul. Wybrzeże Kościuszkowskie 20 w Warszawie. „To świetna okazja do rozmowy o tym, do czego potrzebne są nam kompetencje cyfrowe i jak nowe technologie mogą nam pomóc w kształtowaniu aktywnych, przedsiębiorczych i zaangażowanych młodych ludzi” – zapraszają organizatorzy. Panoptykon jest partnerem Olimpiady.

04.01.2019

Ze smartfonów i innych urządzeń elektronicznych korzystają coraz młodsze dzieci, które spędzają w Internecie coraz więcej czasu. Zaniepokojeni rodzice szukają sposobów, by oderwać dzieci od tabletów, a gdy już z nich korzystają, żeby to był czas produktywny. Kwitną programy edukacji medialnej, szkoły doposażają pracownie komputerowe, ale rodzice wciąż czują się zagubieni. W odnalezieniu odpowiedzi na dręczące ich dylematy próbuje im pomóc Karolina Żelazowska w poradniku pt. Moje dziecko i ja w świecie nowych technologii.

10.10.2018

Trwają zapisy do III Olimpiady Cyfrowej! Motywem przewodnim kolejnej edycji organizowanej przez Fundację Nowoczesna Polska Olimpiady Cyfrowej są „Prawne i ekonomiczne aspekty funkcjonowania mediów”. Panoptykon jest partnerem Olimpiady.

26.09.2018

W ramach ECSM Panoptykon zwraca uwagę na świadome i odpowiedzialne korzystanie z technologii – które jest możliwe tylko wtedy, gdy rozumiemy, jak ona działa. Tłumaczeniem tego zajmujemy się w ramach Cyfrowej Wyprawki Panoptykonu i cyklu artykułów pt. RODO na tacy. W poniedziałek 1 października na wydarzeniu inaugurującym ECMS będziemy mówić o tym, jak zadbać o wolność w sieci. Trwają zapisy na wydarzenie.

18.09.2018

1 września w szkołach wybuchła RODO-panika. Nagle okazało się, że „nie wolno zawołać ucznia po nazwisku, bo RODO!”. Co takiego się stało? Czyżby po 20 latach obowiązywania tych samych zasad szkoły nagle odkryły ochronę danych osobowych? Raczej nie, ale zamiast dostosować istniejące procedury do nowych przepisów, zgodnie z własną misją i wartościami, dyrektorzy na wszelki wypadek wprowadzają rozwiązania nieraz absurdalne. W tym tekście wyjaśniamy, jak rozwiązać najczęściej pojawiające się konflikty na linii szkoła – dane osobowe.

13.02.2018

Zmagają się z tym zarówno dzieci, jak i dorośli. Winne są algorytmy odpowiadające za polecane treści i za nieustanne powiadomienia, którym coraz trudniej się oprzeć. Jak samemu nie dać się im wciągnąć, a także pomóc dzieciom uniknąć zupełnego braku kontroli? Nie zawsze musi to oznaczać konieczność usunięcia danej aplikacji (choć czasem tylko to zadziała). Na początek pomocne może być uświadomienie sobie, jak funkcjonują najbardziej uzależniające rozwiązania w sieci i aplikacjach i na ile można zarządzać nimi w ramach dostępnych ustawień.

28.07.2017
spider

Polityczna wojna na boty to nie tylko polska specjalność. Już w czasie arabskiej wiosny (szczególnie w latach 2009–2010) po to narzędzie sięgali egipscy i syryjscy dyktatorzy, by zniekształcać, tłumić lub zakłócać przekaz protestujących. Podobne działania władzy zostały udokumentowane i opisane w Meksyku (2015 r.) i wielokrotnie w Rosji. Nawet w krajach, w których protestujący muszą się liczyć z poważniejszymi zagrożeniami, manipulowanie ruchem w mediach społecznościowych to realny problem. Utrudnianie komunikacji między protestującymi, sianie teorii spiskowych, zniekształcanie przekazu, który wydostaje się na zewnątrz to niestety całkiem skuteczne taktyki. Czy można ustalić, kto pociąga za sznurki? Jakich środków potrzeba, by samemu włączyć się do gry? Czy można wygrać z botnetem, nie wynajmując własnego?

01.05.2017

Element dekoracyjnyJedno kliknięcie. Chcesz tylko sprawdzić wiadomości… Strona ładuje się błyskawicznie. Dostajesz to, czego szukasz, i jeszcze nienachalną, dobrze skrojoną reklamę. Wygodne buty na wiosnę? W zasadzie czemu nie! Od porannych newsów Twoje myśli zaczynają wędrować w kierunku zakupów. Na ten efekt pracuje cały ekosystem pośredników w handlu danymi. W każdej sekundzie mielą oni nasz cyfrowy łupież, porównują profile, zawierają transakcje. Skąd wiedzą, co lubisz i czego szukasz? Skąd wiedzą, gdzie w sieci można Cię spotkać i na jaki komunikat zareagujesz? Jak wyceniają Twój profil? To nie jest proste. Ale warto poświęcić chwilę, by poznać ten mechanizm. Zapraszamy na zaplecze komercyjnego Internetu.

13.04.2017

„Dostęp do informacji pomaga rozliczać rządzących, generuje nowe idee, wspiera kreatywność i przedsiębiorczość” – w styczniu 2010 r., przemawiając w waszyngtońskim Newseum, Hillary Clinton broniła prawa do Internetu z gorliwością zręcznego polityka. Z perspektywy 2016 r. te wyobrażenia o transformacyjnej i pozytywnej roli nowych mediów, o dojrzalszej demokracji i edukacji obywatelskiej, wydają się niemal naiwne. A przecież jeszcze w 2011 r., kiedy Evgeny Morozov publikował „The Net Dilussion”, krytyczne spojrzenie na mariaż technologii i polityki było obierane jako intelektualna ekstrawagancja.

06.02.2017

Czy rozumiesz, jak działa Internet, przeglądarka, portale społecznościowe? Czy wiesz, gdzie zostawiasz swój cyfrowy ślad, co to są metadane i ile można z nich wyczytać? Jakie informacje trafiają do bazy operatora telekomunikacyjnego, a stamtąd w ręce organów państwa? Czy wiesz, jak ukryć swoją tożsamość w sieci? Czy zachowujesz podstawowe zasady bezpiecznego zarządzania informacją w pracy, w domu, w drodze? Jak ochronić tożsamość swojego informatora? Jeśli pracujesz z informacją, a któreś z tych pytań wydało Ci się frapujące, mamy coś dla Ciebie!  

Do bezpiecznego zarządzania informacją nie wystarczy kilka aplikacji zainstalowanych na komputerze czy telefonie. Najważniejsza jest umiejętność samodzielnej oceny ryzyka związanego z zarządzaniem informacją i świadomego wyboru narzędzi pod kątem własnych potrzeb. Na początek musisz odpowiedzieć sobie na pytanie, jakie informacje i gdzie przechowujesz. Stąd już prosta droga do tego, żeby zadbać o ich większe bezpieczeństwo. Pomoże Ci w tym najnowsza publikacja Panoptykonu.

Strony

  • Logo Cyfrowej Wyprawki
#####EOF##### Polityka prywatności, ciasteczka i śledzące strony | Fundacja Panoptykon

Polityka prywatności, ciasteczka i śledzące strony

Artykuł

Czy zastanawialiście się kiedyś, na czym zarabiają firmy oferujące w sieci „darmowe” usługi, takie jak poczta elektroniczna? Poruszając się po Internecie, wszędzie zostawiacie cyfrowe ślady – to one są walutą, którą opłacacie darmowe usługi. Wyjaśniamy, co na temat swoich użytkowników wiedzą odwiedzane strony internetowe i co się z tą wiedzą dzieje.

Co wie strona, czyli dlaczego warto czytać polityki prywatności

Gdy wchodzicie na stronę internetową, automatycznie przesyłacie jej swój adres IP oraz informacje o przeglądarce – są to dane, dzięki którym można was zidentyfikować.

Dopuszczalny zakres zbieranych przez polskich usługodawców informacji wynika z ustawy o świadczeniu usług drogą elektroniczną. Wyróżnia ona trzy kategorie danych: informacje niezbędne do świadczenia usługi (na przykład w przypadku sklepu on-line może to być nie tylko imię i nazwisko, ale także numer karty kredytowej), dane podane dobrowolnie przez użytkowników i tzw. dane eksploatacyjne, wśród których są m.in. informacje o tym, kiedy weszliśmy na stronę, jak długo na niej przebywaliśmy i to, z jakiego systemu operacyjnego korzystaliśmy.

Strony internetowe wiedzą, skąd przychodzimy i kim jesteśmy – to stanowi realne ograniczenie naszej prywatności.

Mimo że na podstawie danych eksploatacyjnych można ustalić osobę korzystającą z usługi, to właśnie te dane są najsłabiej chronione – po anonimizacji mogą być one wykorzystywane do celów reklamy czy badania rynku. Ale i tak polskie firmy – ograniczone obowiązującymi w Polsce przepisami – mają znacznie mniejsze możliwości wykorzystywania naszych danych, niż te mające siedzibę w USA. Do takiego wniosku prowadzi lektura tzw. polityk prywatności publikowanych przez te firmy.

W polityce prywatności można znaleźć informacje:

  • jakie dane o użytkownikach zbiera strona,
  • w jaki sposób dane będą wykorzystywane,
  • komu dane będą udostępniane,
  • kim jest podmiot, który dysponuje danymi – jaka jest jego nazwa, status prawny i adres.

Lektura polityki prywatności, poza zwiększeniem wiedzy o skali pozostawianych przez nas internetowych „śladów”, ma szczególne znaczenie w przypadku korzystania z serwisów społecznościowych: to w niej znajdują się chociażby informacje o tym, kto może oglądać publikowane przez nas zdjęcia i inne treści. Warto się z tą polityką zapoznawać regularnie, bo niestety np. Facebook co jakiś czas zaskakuje swoich użytkowników kolejnymi zmianami ustawień prywatności.

Zakres pobieranych danych i sposób ich wykorzystywania zawarty jest zwykle w polityce prywatności.

Co ważne, choć nie mamy wpływu na treść polityk prywatności, część usługodawców daje pozwala użytkownikom samodzielnie skonfigurować ustawienia prywatności. Warto zwrócić na to uwagę, bo domyślne ustawienia zwykle najsłabiej chronią prywatność. Sami musimy zadbać o zgłoszenie sprzeciwu wobec przetwarzania części danych czy włączenie określonych ustawień. Czasem zdarza się, że jeśli nie skorzystamy z możliwości wzmocnienia prywatności w określonym terminie, później taka opcja będzie już niedostępna.

Dane zostawiane przez nas na stronach internetowych są bardzo atrakcyjne dla wielu podmiotów komercyjnych, dlatego do ich zbierania wykorzystywane są różne narzędzia. Najpopularniejsze to tzw. ciasteczka (cookies), czyli niewielkie pliki tekstowe wysyłane przez strony i zapisywane na twardym dysku użytkownika. Niektóre ciasteczka (np. służące do zapisywania haseł czy danych formularzy, które wypełniał użytkownik), są bardzo pomocne, a wręcz konieczne do normalnego funkcjonowania stron. Ale na tym ich możliwości się nie kończą – część ciasteczek służy śledzeniu aktywności użytkowników Internetu. Co więcej, na komputerze są zapisywane nie tylko ciasteczka odwiedzonej strony, ale również ciasteczka pochodzące od firm zewnętrznych (tzw. third party cookies), do których stron odwołuje się odwiedzana strona.

To, komu przekazywane są dane o naszej obecności na konkretnej stronie, zazwyczaj nie jest widoczne na pierwszy rzut oka. Dość łatwo można to sprawdzić na przykład za pomocą specjalnej wtyczki do przeglądarki Mozilla Firefox. Wystarczy jeden dzień zwykłego surfowania po internecie, by zorientować się, jak wiele podmiotów (nawet takich, o których istnieniu nie mieliśmy bladego pojęcia) zbiera informacje na nasz temat z wielu różnych źródeł.

Jeśli na jakiejkolwiek odwiedzanej przez nas stronie znajdują się wtyczki Facebooka czy innych serwisów społecznościowych (w ten sposób dodaje się np. komentarze albo pokazuje fanów), dane trafiają również tam. Wystarczy być zalogowanym na swoje konto (albo nawet zalogować się na nie później, nie usuwając wcześniej ciasteczek), by zostać zidentyfikowanym jako konkretna osoba. Oznacza to, że administratorzy serwisów społecznościowych, mogą bez większej trudności śledzić aktywność swoich użytkowników w sieci.

Obowiązujące od marca tego roku przepisy Prawa telekomunikacyjnego przewidują, że instalacja plików cookie (z wyłączeniem tych niezbędnych do funkcjonowania strony) możliwa jest pod warunkiem wcześniejszego poinformowania nas o ciasteczkach i uzyskaniu naszej wyraźnej zgody na ich zapisanie. To dlatego od jakiegoś czasu możemy zauważyć pojawiające się na większości stron informacje o wykorzystywaniu ciasteczek. Warto ograniczyć możliwość pozyskiwania informacji na nasz temat przy pomocy ciasteczek, modyfikując odpowiednio ustawienia przeglądarki (w czym pomocna będzie Instrukcja świadomego ciasteczkowicza) lub instalując odpowiednie wtyczki (np. Cookie Monster).

Co strona może zrobić ze swoją wiedzą? Drugie życie danych

Czasami dane zbierane przez strony są wykorzystywane tylko do poprawienia jakości usługi: Fundacja Panoptykon wykorzystuje informacje o ruchu na stronie, żeby wygenerować statystyki, które ułatwiają sprawne administrowanie stroną i zapewnienia mu wysokiej jakości merytorycznej – będziemy wiedzieli, ile osób otworzyło ten tekst i ile spędziło czasu, czytając go, co pozwoli ocenić, czy tekst Was zainteresował…

Natomiast lektura wielu polityk prywatności prowadzi do wniosku, że z danymi internautów może się dziać niemal wszystko! Na przykład Google wykorzystuje dane, by „zaoferować dostosowane treści – np. w postaci trafniejszych wyników wyszukiwania oraz reklam”. I co najważniejsze, nasze dane są często przekazywane podmiotom trzecim współpracującym ze stroną internetową, na którą zajrzeliśmy – szczegółową (bardzo długą!) listę takich podmiotów publikuje w swojej polityce prywatności m.in. firma Paypal.

Można więc powiedzieć, że często dotyczące nas informacje zyskują drugie życie – są przedmiotem handlu, wędrują między hurtowniami danych i służą do profilowania. Dzięki nim firmy marketingowe określają, które produkty warto reklamować konkretnemu konsumentowi, a reklamodawcy mogą przesyłać konsumentom spersonalizowane oferty.

Zbieranie danych w celu tworzenia profili osobowych wzbudza poważne wątpliwości i generuje nowe zagrożenia dla naszej prywatności. Szczególnie dotyczy to przypadków, w których profilowanie jest wykorzystywane przy podejmowaniu istotnych decyzji, np. o przyznaniu kredytu. Ponieważ profilowanie opiera się na korelacjach statystycznych, z definicji jest ono obarczone marginesem błędu. A więc nierozerwalnie wiąże się z ryzykiem dyskryminacji i wykluczenia. Warto zatem poświęcić trochę czasu, żeby zadbać o swoją prywatność w sieci i ograniczyć ilość pozostawianych cyfrowych śladów.

Wojciech Klicki, Katarzyna Szymielewicz, Anna Walkowiak

Co wyszło z przepisu na ciasteczka?

Świadomy ciasteczkowicz, czyli jak zarządzić plikami cookie w Twojej przeglądarce [PDF]

Tekst powstał w ramach projektu "Cyfrowa Wyprawka dla dorosłych" współfinansowanego przez Ministerstwo Administracji i Cyfryzacji.

Komentarze

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Surveillance Camera Man 2 | Fundacja Panoptykon
  • Logo Cyfrowej Wyprawki
#####EOF##### W stronę przejrzystości: bieg z przeszkodami | Fundacja Panoptykon

W stronę przejrzystości: bieg z przeszkodami

Artykuł

Zawsze, kiedy państwo sięga po dane obywateli, które ci w zupełnie innym celu powierzają prywatnym firmom, pojawiają się problemy i dylematy. Przekonaliśmy się już o tym, badając zasady i skalę dostępu policji i służb do danych telekomunikacyjnych (w tym billingów). Dziś symbolicznie rozpoczęliśmy podobną debatę o tym, co państwo wie o użytkownikach usług internetowych. W czasie konferencji prasowej przedstawiliśmy wnioski z badania pilotażowego z udziałem firm, które – chociaż nie pozwoliło znaleźć odpowiedzi na konkretne pytania – pomogło nazwać problemy i sformułować kilka hipotez.

Próba zbadania zasad, na jakich organy państwa sięgają po dane użytkowników usług elektronicznych, okazała się trudniejsza niż przypuszczaliśmy. Ani firmy, ani – co gorsze – organy państwa nie mają prawnego obowiązku ewidencjonowania zapytań o dane obywateli. Niemniej, dzięki współpracy czterech ważnych na polskim rynku firm: Agora, Google, Interia.pl i Onet, udało się rzucić na to zjawisko nieco więcej światła. W okresie od sierpnia do listopada zorganizowaliśmy kilka spotkań roboczych i przeprowadziliśmy pilotażowe badanie. Do rozmowy zaprosiliśmy nie tylko największe firmy świadczące usługi na polskim rynku, ale także organy państwa: policję i Ministerstwo Administracji i Cyfryzacji.

Ważniejsza niż skala zapytań, jest ich zasadność: czy państwo pyta tylko wtedy, kiedy rzeczywiście ma do tego podstawy, a firmy – odpowiadają tylko wtedy, kiedy muszą.

Dyskusję o tym, ile organy państwa chcą wiedzieć o obywatelach i w jakim stopniu angażują do tego firmy świadczące usługi drogą elektroniczną, łatwo sprowadzić do liczb. To jednak niepotrzebne i niebezpieczne uproszczenie. Nie o samą skalę przecież chodzi, ale o to, czy państwo pyta tylko wtedy, kiedy rzeczywiście ma do tego podstawy, a firmy – odpowiadają tylko wtedy, kiedy muszą. Kluczowe w tym kontekście jest zrozumienie i przedstawienie procedur, które wiążą się z dostępem policji, sądów, prokuratury i służb do danych, jakie przetwarzają firmy świadczące usługi drogą elektroniczną. Dlatego na nich właśnie się skoncentrowaliśmy. Zastosowana przez nas metodologia była efektem wspólnej pracy i rozmów z firmami, które wzięły udział w projekcie. 

Wnioski z tego procesu zebraliśmy w opracowaniu pt. „Dostęp państwa do danych użytkowników usług internetowych. Siedem problemów i kilka hipotez”. Ze względu na ograniczoną skalę i eksploracyjny charakter, badanie pilotażowe przynosi więcej nowych pytań niż jednoznacznych odpowiedzi. Te hipotezy publikujemy z intencją otwarcia potrzebnej debaty i zainspirowania szerzej zakrojonych działań badawczych.

Siedem problemów, które udało nam się zidentyfikować, ma charakter systemowy i wymaga interwencji regulacyjnej.

Z drugiej strony, udało nam się zidentyfikować siedem problemów, związanych z przekazywaniem danych użytkowników usług internetowych na żądanie organów państwa, które mają charakter systemowy i wymagają interwencji regulacyjnej. Oto one:

  • niemożliwa do oszacowania skala zapytań;
  • niejasne przepisy będące podstawą przekazywania danych, skutkujące tym, że firmy same muszą rozstrzygać wątpliwości interpretacyjne;
  • brak niezależnych mechanizmów kontroli nad wykorzystywaniem danych przez służby;
  • brak jasnych reguł w zakresie zwrotu kosztów obsługi zapytań;
  • różne procedury udostępniania danych obowiązujące w firmach (związane m.in. z podleganiem różnym jurysdykcjom);
  • niejednolity standard ochrony poczty elektronicznej i danych telekomunikacyjnych; oraz
  • instrumentalne wykorzystywanie prawa karnego do ustalania danych osobowych użytkowników usług internetowych.

Kolejnym krokiem powinno być spotkanie przy okrągłym stole

Uważamy, że kolejnym krokiem w debacie na temat zasad, na jakich organy państwa sięgają po dane użytkowników usług elektronicznych, powinno być spotkanie wszystkich stron przy okrągłym stole i wspólne wypracowanie pozytywnych rekomendacji. Podobny pogląd wyraził na spotkaniu prasowym były Minister Administracji i Cyfryzacji Michał Boni:

"Inicjatywa Fundacji Panoptykon doskonale wpisuje się w potrzebę szerszej dyskusji na temat praw i wolności użytkowników usług internetowych. Na styku państwa i prywatnych firm jest wiele fundamentalnych problemów do rozwiązania. Jednym z nich są zasady usuwania spornych treści z Internetu, które dzisiaj nie chronią dostatecznie praw użytkowników – szczególnie ich prywatności. Dlatego mam nadzieję, że w ramach okrągłego stołu uda się wrócić do rozmowy o nowelizacji ustawy o świadczeniu usług drogą elektroniczną".

My też mamy nadzieję, że rozpoczęta dziś debata doprowadzi do zwiększenia przejrzystości zasad, na których organy państwa sięgają po dane użytkowników usług internetowych. Tymczasem zapraszamy do zapoznania się z opracowaniem, które w zwięzły i przystępny sposób przedstawia tę problematykę: 

Dostęp państwa do danych użytkowników usług internetowych. Siedem problemów i kilka hipotez [PDF]

Katarzyna Szymielewicz

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### #####EOF##### #####EOF##### Czy pod kamerami jest bezpieczniej? Rozmowa z Pawłem Waszkiewiczem | Fundacja Panoptykon

Czy pod kamerami jest bezpieczniej? Rozmowa z Pawłem Waszkiewiczem

Czy kamera na każdej latarni zmniejsza przestępczość? Jakie są możliwości monitoringu, a jakie ograniczenia? Jak czujemy się i zachowujemy pod kamerami? O twarde dane poprosiliśmy Pawła Waszkiewicza, doktora habilitowanego nauk prawnych specjalizującego się w tematach prewencji kryminalnej, monitoringu wizyjnego oraz biometrii z Katedry Kryminalistyki Instytutu Prawa Karnego na Wydziale Prawa i Administracji Uniwersytetu Warszawskiego.

Na skróty:

00:01 Wprowadzenie
02:20 Kamera na każdej latarni – czy to dobry pomysł?
06:30 Czy kamera może pomóc w odnalezieniu dziecka?
09:50 Kto najczęściej popełnia przestępstwa kryminalne?
13:50 Kiedy kamera zmniejszy liczbę przestępstw?
18:50 Czy nagranie z kamer może pomóc w identyfikacji sprawcy przestępstwa?
24:45 Czy monitoring pomoże w wykryciu terrorystów?
28:09 Czy dzięki monitoringowi czujemy się bezpieczniej?
33:30 Rozmycie odpowiedzialności – co to takiego?
38:00 Co możemy zrobić, żeby było bezpieczniej?
45:00 Jakie są alternatywy dla kamer?

Odsłuchaj

Do poczytania:

Więcej tekstów Panoptykonu o monitoringu wizyjnym

  • Logo Cyfrowej Wyprawki
#####EOF##### Fundacja Panoptykon | Perypetie informacji w internecie. Przewodnik | Strona główna
Perypetie informacji w internecie. Przewodnik
Pobierz PDF Pobierz Epub Pobierz Mobi Życie wśród kamer. Przewodnik Telefoniczna kopalnia informacji. Przewodnik
#####EOF##### Kto skontroluje kontrolujących? NIK(t) nie może | Fundacja Panoptykon

Kto skontroluje kontrolujących? NIK(t) nie może

Artykuł

Najwyższa Izba Kontroli opublikowała od dawna zapowiadany raport z kontroli służb i innych organów uprawnionych do sięgania po nasze billingi. Do zmierzenia się z tematem zainspirowały ją niepokojące doniesienia medialne, krytyczne opinie organizacji pozarządowych (w tym Fundacji Panoptykon) i od lat rekordowe wyniki Polski w „billingowaniu” na tyle innych krajów Unii Europejskiej. Niestety, nadal nie wiemy, czy rzeczywiście jesteśmy najbardziej inwigilowanym narodem w UE, ani czy służby mają rację, sięgając tak często po nasze dane telekomunikacyjne.

O tym, że jest problem z dostępem do billingów, wiemy i mówimy głośno od trzech lat. Dzięki danym udostępnianym przez Urząd Komunikacji Elektronicznej, po raz pierwszy w 2010 roku, dowiedzieliśmy się, że polskie organy biją swoje zagraniczne odpowiedniki na głowę, a dokładnie o rząd wielkości, w dyscyplinie pobierania danych telekomunikacyjnych. Takie odkrycie nie mogło przejść bez echa. W mediach na chwilę zrobiło się gorąco, a my zaczęliśmy powoli i mozolnie drążyć temat. Po dwóch latach zadawania pytań – przede wszystkim tym, którzy sięgają po billingi i dane abonenckie – okazało się, że sprawa jest nieco bardziej skomplikowana. W zasadzie każdy z sięgających i każdy z udostępniających dane liczy owe „zapytania” trochę inaczej, a UKE nie ma narzędzi, żeby wymusić spójne sprawozdania i narzucić jedną metodykę. W efekcie nadal nie wiemy, jaka jest rzeczywista skala ingerencji służb w naszą prywatność. Ani czemu to wszystko służy...

Najwięcej o problemie (braku) kontroli nad służbami mówi to, czego w raporcie nie ma

Ten wniosek potwierdził raport NIK, w którym prezes Urzędu Komunikacji Elektronicznej, jako jedyny z kontrolowanych organów, został oceniony negatywnie. W raporcie czytamy, że „(j)akiekolwiek wnioskowanie statystyczne o zakresie retencji danych w Polsce, jest, w ocenie NIK, nieuprawnione”. Ale to nie jedyny wniosek, w którym Najwyższa Izba Kontroli potwierdziła diagnozy Fundacji Panoptykon. Najwięcej o problemie (braku) kontroli nad służbami mówi to, czego w raporcie nie ma. Okazało się, że w sprawie zasadniczej – czyli zasadności sięgania po nasze dane telekomunikacyjne – nawet NIK ma związane ręce. Kontrolerzy nie mogli zajrzeć ani do akt sądowych, ani do teczek operacyjnych. Z jednej strony ograniczała ich zasada niezawisłości sędziowskiej, z drugiej - tajność działania służb.

Powinniśmy się cieszyć, że niezależny i dociekliwy organ kontrolny zgodził się z naszymi rekomendacjami: niezbędna jest kompleksowa reforma przepisów regulujących działanie służb, bo w demokratycznym państwie prawa nie może być tak, że nikt ich nie kontroluje. Nareszcie, czarno na białym. Jednak trudno o optymizm, skoro tę samą mantrę od lat powtarzają organizacje pozarządowe, media, Rzecznik Praw Obywatelskich i GIODO, a rząd dalej nic. Czy raport NIK będzie tym ostatnim ziarenkiem, które przeważy szalę i zapoczątkuje realne zmiany?

W worku o nazwie „dostęp do danych telekomunikacyjnych” są dziś instrumenty o różnym stopniu ingerencji w naszą prywatność

Żeby się przekonać, jeszcze trochę będziemy musieli poczekać. Minister Spraw Wewnętrznych obiecywał, że przygotuje ustawę „przeciw Wielkiemu Bratu”, która ucywilizuje kompetencje służb w zakresie korzystania z danych telekomunikacyjnych. Ale szybko z zapowiedzi się wycofał. Na nasz wniosek o dostęp do informacji publicznej z końca września MSW odpowiedziało, że aktualnie nie prowadzi prac legislacyjnych w obszarze retencji danych.

Co jest to zrobienia? Trzeba nie tylko stworzyć niezależne, zewnętrzne mechanizmy kontroli, ale też zrobić to w taki sposób, żeby pracy służb nie sparaliżować. W worku o nazwie „dostęp do danych telekomunikacyjnych” są dziś instrumenty o różnym stopniu ingerencji w naszą prywatność: od sprawdzenia, do kogo należy numer, przez analizę powiązań między ludźmi na podstawie billigów, aż po ustalenie lokalizacji w czasie rzeczywistym. W zasadzie każdy z tych instrumentów zasługuje na inny poziom, czy wręcz inny model kontroli. Z tym matriksem jeszcze w tym roku ma się zmierzyć Trybunał Konstytucyjny. Bardzo na to liczymy, bo innego chętnego na horyzoncie nie widać. 

Katarzyna Szymielewicz

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Na zapleczu Internetu | Fundacja Panoptykon

Na zapleczu Internetu

Skąd reklamodawcy wiedzą, o czym myślisz? Czy są w stanie odgadnąć Twoje ukryte pragnienia? Czego potrzebują, żeby w ułamkach sekund dopasować swoją reklamę i skąd wiedzą, czy klikniesz? Zajrzyj z nami na zaplecze Internetu.

Reklama to nadal główne źródło finansowania portali internetowych. Według najnowszych szacunków na świecie wydawane jest na nią ponad 200 mld dolarów, w tym ponad 4 mld zł w Polsce. Tymczasem w naszym kraju 42% użytkowników blokuje reklamy, bo po prostu nie chce ich oglądać. W obliczu coraz częstszego wykorzystywania targetowanych reklam w kampaniach politycznych dochodzą – bardzo uzasadnione – obawy o głębokość śledzenia i manipulowanie emocjami.


Kliknij, żeby obejrzeć video (włącz głos)


Pobierz raport

Chcesz dowiedzieć się więcej o targetowanej reklamie? Pobierz raport Śledzenie i profilowanie w sieci. Jak z klienta stajesz się towarem, w którym zaglądamy na zaplecze portali internetowych i krok po kroku pokazujemy, jak powstają profile marketingowe.

Z raportu dowiesz się:

  • w jaki sposób firmy śledzą każdy Twój krok w sieci,
  • jak wygląda licytacja Twoich danych na giełdzie reklam i kto w niej uczestniczy,
  • jaki wpływ na Twoje życie może mieć Twój cyfrowy profil.

POBIERZ RAPORT


Infografika

Pobierz infografikę w formacie PDF [593 KB]


Nasze działania

Panoptykon walczy o to, by każdy wiedział, co dzieje się z jego danymi w sieci i mógł powiedzieć: „nie” śledzeniu i profilowaniu. Aby osiągnąć ten cel:


Dołącz do nas!

Wesprzyj nas w walce o wolność i prywatność w sieci! Wpłać darowiznę na konto Fundacji Panoptykon lub przekaż swój 1% podatku (KRS: 0000327613)

  • Logo Cyfrowej Wyprawki
#####EOF##### To nie jest ustawa „przeciwko” Wielkiemu Bratu* | Fundacja Panoptykon

To nie jest ustawa „przeciwko” Wielkiemu Bratu*

Artykuł

Ogłoszone przez Ministerstwo Spraw Wewnętrznych założenia ustawy o monitoringu wizyjnym nie spełniają pokładanych w nich nadziei. Ten projekt jest bardzo potrzebny, ale MSW czeka dużo pracy, jeśli chce pójść za głosem własnych obietnic i okiełznać monitoringową wolną amerykankę.

Dlaczego potrzebna jest ustawa?

Monitoring wizyjny pociąga za sobą realne koszty: np. utworzenie w Warszawie zintegrowanego systemu monitoringu kosztowało 59 mln zł, jego utrzymanie w latach 2003-2012 pochłonęło ok. 104 mln zł, a roczny budżet stołecznego Zakładu Obsługi Systemu Monitoringu wynosi ok. 15 mln zł. Co więcej, z monitoringiem wiążą się problemy psychologiczne związane z poczuciem bycia obserwowanym (np. w miejscu pracy) oraz problemy społeczne, np. spadek wzajemnego zaufania i zjawisko rozproszenia odpowiedzialności, nazywane czasem społeczną „znieczulicą”, które najlepiej obrazują wyniki przeprowadzonych przez Fundację Panoptykon badań: w 2013 r. 35% Polaków zgadzało się ze stwierdzeniem, że „jedną z zalet zastosowania monitoringu jest to, że nie trzeba się samemu o pewne rzeczy martwić. Jeżeli np. widzę, że ma miejsce jakaś kradzież albo bójka to wiem, że nie muszę interweniować, bo ludzie którzy dyżurują przy kamerach, się tym zajmą”.

Kolejne systemy monitoringu, również finansowane ze środków publicznych, powstają bez kompleksowej analizy, czy kamery są najlepszą inwestycją w bezpieczeństwo, czy faktycznie mają wpływ na ograniczenie przestępstw? Przekonanie o skuteczności kamer oparte jest bowiem na obiegowych opiniach, a nie badaniach naukowych (z nich wynika coś zgoła innego).

Wszechobecne kamery to także liczne problemy praktyczne, których rozstrzygnięcie wpływa na stopień ingerencji monitoringu w prywatność poddanych mu osób. Obowiązujące w Polsce prawo nie odpowiada na pytania, gdzie nie można instalować kamer, jakie prawa przysługują osobom monitorowanym, jak długo przechowywane są nagrania i komu udostępniane. Dlatego w praktyce zdarza się, że monitoring – również z możliwością rejestracji dźwięku – instalowany jest w toaletach miejskich czy w sklepowych przymierzalniach.

O konieczności regulacji monitoringu mówiła od dawna m.in. Fundacja Panoptykon, Generalny Inspektor Ochrony Danych Osobowych i Rzecznik Praw Obywatelskich. Założenia tej regulacji ogłosił w grudniu minionego roku Minister Spraw Wewnętrznych.

Ocena propozycji MSW

Minister Sienkiewicz założenia przygotowane przez swój resort reklamował jako „ustawę przeciwko Wielkiemu Bratu”. Projekt kilka propozycji „przeciwko” kamerom rzeczywiście zawiera: ogranicza dopuszczalność instalowania kamer mogących rejestrować dźwięk oraz atrap kamer. MSW proponuje również zakaz prowadzenia monitoringu „w takich miejscach, w których mogłoby to naruszać godność człowieka”, co – mimo dużego poziomu ogólności – daje szanse na ograniczenie instalacji kamer w takich miejscach, jak przebieralnie czy stołówki. Kolejnym wzmocnieniem pozycji jednostki jest nałożenie obowiązku informowania o kamerach – w przestrzeni otwartej (np. na ulicy) ma być oznaczona każda kamera, a w przestrzeni zamkniętej przeznaczonej do użytku publicznego (np. w galerii handlowej) oznaczenia mają znajdować się jedynie przy wejściu w obręb danej przestrzeni. Jednak na tym zalety propozycji się kończą.

Założenia, wbrew deklaracjom MSW, nie regulują w sposób kompleksowy problemu monitoringu wizyjnego. Dla przykładu, zgodnie z projektem monitoringiem jest zdalny odbiór obrazu (…) „realizowany w celu zapewnienia bezpieczeństwa i porządku publicznego lub ochrony osób i mienia”. Nie jest jasne, czy zdalny odbiór obrazu, ale prowadzony w innym celu, będzie monitoringiem regulowanym przez ustawę. Co więcej, zgodnie z założeniami, regulacja nie obejmie monitoringu prowadzonego na podstawie „przepisów odrębnych”. Nie wiadomo, co MSW miało na myśli, ale odrębne przepisy regulujące stosowanie monitoringu ma m.in. policja, straż miejska, a nawet agencje ochrony.

Brak kompleksowości i liczne niejasności to nie jedyny zarzut pod adresem propozycji. Projekt nie przewiduje narzędzi pozwalających na weryfikację, czy poszczególne podmioty prowadzą monitoring legalnie oraz umożliwiających – w razie stwierdzenia nieprawidłowości – przywrócenie stanu zgodnego z prawem. Ze względu na charakter działalności poddanej regulacji, rodzaj podmiotów (zazwyczaj osoby prawne, a nie fizyczne) oraz charakter potencjalnych nadużyć optymalnym rozwiązaniem jest wprowadzenie organu kontrolnego wyposażonego w możliwość stosowania sankcji administracyjnych (w tym kar finansowych). Tymczasem, zgodnie z założeniami, realizacja ustawy oparta będzie wyłącznie na przepisach karnych.

Duży niepokój budzą proponowane uprawnienia policji i innych służb – na ustne żądanie uprawnionego funkcjonariusza służby będą miały bezpłatny wgląd do obrazu z monitoringu, a jego administratorzy zobowiązani będą do sporządzania kopii nagrań. Co więcej, te służby, które mają uprawnienie do samodzielnego prowadzenia monitoringu (np. policja) będą mogły korzystać z cudzych systemów monitoringu, czyli mówiąc wprost – będą mogły „podpiąć się” pod monitoring prowadzony przez centrum handlowe lub osiedle mieszkaniowe. A to wszystko „w celu zapobiegania lub wykrywania przestępstw i wykroczeń” – bez jakichkolwiek ograniczeń ani obowiązków sprawozdawczych.

Zgodnie z założeniami ochronie podlegać będzie jedynie wizerunek, a nie całość obrazu i nagrania pochodzącego z monitoringu. Nie pozwoli to na wyeliminowanie (ani nawet ograniczenie) problemu udostępniania nagrań mediom czy publikowania ich w Internecie. Praktyka pójdzie prawdopodobnie w tym kierunku, że po zamazaniu obrazu twarzy czy numerów rejestracyjnych (one też mają podlegać ochronie) nagrania będą swobodnie wykorzystywane. W rezultacie – mimo przyjętych założeń – ustalenie tożsamości obecnych na nagraniu osób będzie w niektórych przypadkach nieuniknione.

Założenia nie odpowiadają też na wyzwania związane z rozwojem możliwości technicznych monitoringu wizyjnego (np. automatyczne rozpoznawanie twarzy), ani na szczególne problemy wynikające z miejsca instalacji kamer – w placówkach służby zdrowia, miejscach pracy i szkołach.

Do wprowadzenia ustawy daleka droga, a lista problemów, jakie wymagają jeszcze rozwiązania jest bardzo długa – przede wszystkim ustawa powinna regulować monitoring w sposób kompleksowy, wprowadzać narzędzia realnej weryfikacji jego skuteczności, niezbędny jest również sprawny mechanizm egzekwowania prawa. Założenia są pierwszą oficjalną propozycją, jak uregulować monitoring, więc pomimo licznych braków należy uznać je za krok do przodu. Jednak w obecnym kształcie nie spełniają one założonego celu „ograniczenia Wielkiego Brata”.

Wojciech Klicki

* tekst ukazał się w dzienniku Rzeczpospolita z 12 lutego 2014 r.

Komentarze

Panie Wojtku,podzielam Pana obawy, opinie i dziękuję za b. dobry artykuł.Zamiast komentarza:Gdzieś w Internecie toczyła się dyskusja nt. legitymowania bez podania powodu przez P.. Postępowanie takie uważano za niezgodne z prawem i naruszające prawa obywatela. Osoba wypowiadająca się w imieniu P. (z KP) wskazała, że takie postępowanie narusza przepis (obecnie Rozporządzenie Rady Ministrów z dnia 26 lipca 2005 r. w sprawie sposobu postępowania przy wykonywaniu niektórych uprawnień policjantów (§2.1.)). Potwierdziła, że może być to podstawą do skargi ze strony obywaleta.IMO ciekawa była jedna z kolejnych wypowiedzi przedstawiciela P., będąca odpowiedzią na stwierdzenie Pana Michała  (z ...), że:"Gdy będą nowe dowody osobiste,to technologia i prawo zezwolą na uzyskanie wiedzy o danych osobowych "na odległość"? Niepotrzebne już będzie niepokojenie jak zwykle grzecznych i spokojnych obywateli?"Komisariat Policji (...) z Krakowa: "Wątpię,ale ..."IMO projekt jedynie ułatwia dostęp "służb" do innych (cudzych) sieci monitoringu. W żadnym elemencie nie poprawia sytuacji osób objętych monitoringiem. Uważam, że niekontrolowane (!!!) "podlądanie" (przez praktycznie każdego kto tylko sobie tego zażyczy, bez możliwości złożenia zażalenia) jest dużo głębszą ingerencją w moje prawa niż jednokrotne wylegitymowanie przez identyfikowalnego funkcjonariusza publicznego, zobowiązanego do postępowania zgodnie z prawem.Bez wątpliwości pozdrawiam serdecznie cały Zespół FP.

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### #####EOF##### Zapis na listę Ochotników Panoptykonu | Fundacja Panoptykon

Zapis na listę Ochotników Panoptykonu

Ochotnicy Panoptykonu to lista mailingowa, na którą regularnie wysyłamy informacje o wydarzeniach i akcjach organizowanych przez Fundację Panoptykon. Jeżeli chcesz się zaangażować w działania Fundacji Panoptykon, dołącz do grona Ochotników! Wystarczy nam Twój adres e-mail.

Twój adres e-mail przetwarza Fundacja Panoptykon (ul. Orzechowska 4/4, 02-068 Warszawa, fundacja@panoptykon.org), w celu wysyłki mailingu do Ochotników i Ochotniczek Panoptykonu – jest to niezbędne do realizacji umowy (zob. Regulamin list mailingowych). Podanie danych jest dobrowolne, ale konieczne do otrzymywania wiadomości. W każdej chwili możesz zrezygnować z subskrypcji, klikając w link znajdujący się w stopce mailingu. Jeśli chcesz, żebyśmy usunęli informację, że kiedykolwiek należałeś/-aś do Ochotników/-czek, napisz do nas w tej sprawie maila na adres: fundacja@panoptykon.org. Masz prawo dostępu do treści swoich danych oraz żądania ich sprostowania, usunięcia oraz ograniczenia przetwarzania, a także prawo do przeniesienia danych. A jeśli uważasz, że Twoje prawa zostały naruszone, masz możliwość złożenia skargi do Prezesa Urzędu Ochrony Danych Osobowych. Więcej informacji na temat ochrony danych osobowych znajdziesz w naszej Polityce prywatności.

Informacja o ciasteczkach
Strona crm.panoptykon.org wykorzystuje pliki tekstowe określane potocznie jako cookies (ciasteczka). Strona wykorzystuje ciasteczko mające na celu zapewnienie funkcjonalności formularzy (has_js - przechowujące informacje o obsłudze przez przeglądarkę użytkownika skryptów JavaScript) oraz ciastka służące do zapisania informacji o wypełnieniu formularza.
Pliki cookie nie są przez nas wykorzystywane do pozyskiwania jakichkolwiek danych identyfikujących użytkowników ani śledzenia ich nawigacji. Możesz zarządzać ciasteczkami poprzez ustawienia przeglądarki.

#####EOF##### Wspieraj Panoptykon! | Fundacja Panoptykon

Wspieraj Panoptykon!

Wspieraj Panoptykon!

Na co dzień patrzymy na ręce zarówno władzy publicznej, jak i firmom, dlatego nie ze wszystkich źródeł finansowania możemy korzystać. Dzięki wsparciu osób takich jak Ty możemy pozostać niezależni i skutecznie walczyć o wolność i prywatność w cyfrowym świecie.

Jak możesz nas wesprzeć?

  • Wpłać darowiznę, korzystając z narzędzia do szybkiego przelewu.
  • Złóż w banku stałe zlecenie na rzecz Panoptykonu (PL 43 1440 1101 0000 0000 1044 6058, PKO Bank Polski).
  • Przekaż nam 1% swojego podatku (KRS: 0000327613).

Dziękujemy!

Darczyńca - PL

Twoje dane przetwarza Fundacja Panoptykon (ul. Orzechowska 4/4, 02-068 Warszawa, fundacja@panoptykon.org) w celu realizacji umowy darowizny – jest to niezbędne do jej wykonania oraz wypełnienia ciążących na Fundacji obowiązków prawnych (np. na podstawie przepisów dotyczących rachunkowości). Podanie danych jest dobrowolne, ale konieczne do przekazania darowizny.

Pytamy o Twoje imię i nazwisko, by wiedzieć, z kim zawieramy umowę. Dzięki temu możemy np. wystawić zaświadczenie o przekazaniu nam darowizny (pozwoli Ci to odliczyć ją od podatku). Podanie adresu e-mail jest niezbędne do technicznej obsługi płatności. Służy nam on również – na podstawie naszego uzasadnionego interesu – do wysłania potwierdzenia wykonania przelewu i podziękowania za wsparcie. Jeśli nie życzysz sobie podziękowań, wyślij swój sprzeciw na adres: fundacja@panoptykon.org.

Masz prawo dostępu do treści swoich danych oraz żądania ich sprostowania, usunięcia oraz ograniczenia przetwarzania, a także prawo do przeniesienia danych. A jeśli uważasz, że Twoje prawa zostały naruszone, masz możliwość złożenia skargi do Prezesa Urzędu Ochrony Danych Osobowych. Więcej informacji na temat ochrony danych osobowych znajdziesz w naszej Polityce prywatności. Zanim przekażesz darowiznę, zapoznaj się także z naszymi Zasadami finansowania.

  • Logo Cyfrowej Wyprawki
#####EOF##### #####EOF##### Kanały informacyjne, czyli jak być na bieżąco w sieci, chroniąc swoją prywatność | Fundacja Panoptykon

Kanały informacyjne, czyli jak być na bieżąco w sieci, chroniąc swoją prywatność

Artykuł

Element dekoracyjnyInternetowe życie wielu z nas zdominowane jest przez komercyjne portale społecznościowe, takie jak Facebook czy Twitter. Oprócz obserwowania znajomych i komentowania ich zdjęć, zdobywamy tam informacje o otaczającym nas świecie. Ale czy rzeczywiście Facebook i Twitter to najlepsze źródła codziennej prasówki?

Dziś dobrze wiemy, że darmowe usługi, z których korzystamy w sieci, wcale nie są darmowe – jeśli nie płacisz za nie gotówką, to opłacasz je swoimi danymi. W sieci czyhają na nas ciasteczka i skrypty śledzące, dzięki którym jesteśmy coraz dokładniej profilowani. Sytuacja staje się jeszcze bardziej niepokojąca, jeśli większość naszego internetowego czasu spędzamy „pod lupą” (np. na jednym z popularnych portali społecznościowych). Spróbujmy tylko wyobrazić sobie, jak wyglądałby współczesny świat, gdyby w XX wieku każda czytana książka, gazeta lub „bibuła” zgłaszała kto, kiedy i jak długo ją czytał.

Warto wiedzieć, że są inne sposoby na wygodne przeglądanie naszych ulubionych stron i blogów. Z pomocą przychodzi stara i sprawdzona technologia – kanały informacyjne (ang. news feeds), zwane czasem potocznie RSS-ami. Kanały te są standardowym elementem dużych serwisów informacyjnych oraz przeważającej większości platform blogowych. Służą one zebraniu informacji o wszystkich (bądź wybranych) artykułach lub postach pojawiających się na danej stronie w jednym, zrozumiałym dla komputerów dokumencie. Wklejając adres kanału do specjalnego programu (tzw. czytnika), możemy w przejrzystej formie przeglądać, filtrować i wyszukiwać nowe artykuły, a wybrane czytać lub otwierać w przeglądarce internetowej.

Za pomocą czytnika kanałów można również śledzić podcasty (audycje internetowe) – najczęściej używają one kanałów RSS do informowania o nowych odcinkach.

Jedną z podstawowych zalet kanałów informacyjnych jest to, że zachowujemy kontrolę nad tym, jakie wiadomości zobaczymy, zamiast zdawać się na obcy i nieznany algorytm wybierający je za nas. Jest to możliwe dzięki zebraniu źródeł w jednym miejscu i możliwości ich wygodnego przeglądania i filtrowania. Ponadto, część kanałów poza linkiem do artykułu zawiera jego treść, co pozwala nam na zapoznanie się z nim bez otwierania go w przeglądarce – jest to rozwiązanie problemu ciastek i skryptów śledzących.

RSS jest jednym z dwóch popularnych formatów kanałów, drugim (nowocześniejszym) jest Atom. Oba formaty są obsługiwane przez znaczną większość czytników.

Czytniki kanałów informacyjnych występują zasadniczo w dwóch formach – oddzielnych programów (np. omawiany niżej RSSOwl oraz przeznaczona dla systemów GNU/Linux Liferea) oraz wtyczek do innych aplikacji (np. Sage dla przeglądarki Mozilla Firefox). Ponadto przeglądarki i programy pocztowe mają wbudowaną (choć często dość ograniczoną) obsługę kanałów informacyjnych, m.in. dynamiczne zakładki w Firefoksie, konto aktualności w Mozilla Thunderbird.

Istnieją również aplikacje internetowe pozwalające na czytanie kanałów informacyjnych, jednak w tym przypadku jesteśmy narażeni na śledzenie – tak samo, jak na portalach społecznościowych. Dodatkowo musimy liczyć się z ewentualnością zamknięcia takiej strony lub wprowadzenia opłat za jej używanie. Z tych powodów zachęcamy do instalacji czytnika na własnym komputerze.

Instrukcja używania czytnika kanałów informacyjnych RSSOwl

  1. Ściągnij ze strony projektu, zainstaluj i uruchom program RSSOwl.
  2. Wejdź na stronę, którą chciałbyś śledzić, znajdź guzik/link do kanału (często nazwany „RSS” lub oznaczony ikonką Ikona kanału RSS) i skopiuj jego adres (kliknij prawym klawiszem myszy, wybierz Kopiuj adres odnośnika). Żeby śledzić nasze teksty, możesz posłużyć się adresem: http://panoptykon.org/rss.xml.
  3. Przy pierwszym uruchomieniu RSSOwl powita Cię kreatorem importowania kanałów – możesz pozwolić mu zaimportować polecane kanały lub zamknąć kreator.
  4. Możesz (opcjonalnie) ściągnąć polskie tłumaczenie z menu Tools > Language > Download Additional Languages.
  5. Wybierz Nowy (New) z paska narzędzi, wklej skopiowany adres kanału i kliknij Zakończ (Finish). W liście kanałów pojawi się nowa pozycja, a najświeższe artykuły zostaną automatycznie pobrane. Możesz je zobaczyć po wybraniu kanału z listy w lewym panelu.
  6. Aby po następnym uruchomieniu programu odświeżyć listę artykułów, wybierz z paska narzędzi Aktualizuj wszystkie (Update All). Możesz ustawić automatyczną aktualizację przy uruchomieniu programu w Narzędzia > Preferencje (Tools > Preferences).

Michał „czesiek” Czyżewski

Tekst powstał w ramach projektu „Cyfrowa Wyprawka dla dorosłych 2” współfinansowanego przez Ministerstwo Administracji i Cyfryzacji oraz indywidualnych darczyńców Fundacji Panoptykon.

Polecamy inne artykuły z serii edukacyjnej

ZAINTERESOWAŁ CIĘ TEN ARTYKUŁ? CHCESZ ZNALEŹĆ WIĘCEJ PODOBNYCH NA NASZEJ STRONIE?
WSPIERAJ DZIAŁALNOŚĆ FUNDACJI PANOPTYKON! KLIKNIJ I DOWIEDZ SIĘ, JAK TO ZROBIĆ.

Komentarze

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### #####EOF##### RODO a scoring, czyli ocena punktowa | Fundacja Panoptykon

RODO a scoring, czyli ocena punktowa

Artykuł
RODO_scoring

Stan cywilny, profil zawodowy, płeć, a nawet to, czy częściej kupujemy alkohol w niedzielę rano, czy w piątek wieczorem, może mieć wpływ na naszą wiarygodność w oczach banków. Co to jest i jak działa scoring (ocena punktowa)? Dlaczego nie możemy się dowiedzieć, co wpływa na jego wynik? Wyjaśniamy, jak banki interpretują przepisy RODO, oceniając wiarygodność i zdolność kredytową swoich klientów, i proponujemy rozwiązania, które rzuciłyby nieco więcej światła na ten proces. Ponieważ trwają jeszcze prace nad dostosowaniem prawa bankowego do RODO, jest szansa na ich wprowadzenie. 

Wiarygodność według banków 

Banki nie pożyczają pieniędzy każdemu, kto o nie poprosi. Nawet, jeśli same miałyby w tym interes, mają obowiązek weryfikować zdolność kredytową i wiarygodność klienta. Czasem – jak w przypadku pożyczek gotówkowych – wystarczą im podstawowe informacje o kliencie, kopia dowodu osobistego i raport z BIK-u. W przypadku większych kredytów, szczególnie hipotecznych, banki zaglądają głębiej w nasze życie, a nawet próbują przewidzieć przyszłość. Na taką weryfikację składają się trzy elementy:  

  • nasza historia w BIK-u, czyli to, jak spłacaliśmy wcześniejsze zobowiązania;
  • nasza aktualna sytuacja finansowa, a więc to, ile zarabiamy, na ile nasz dochód jest stabilny, jakie mamy koszty życia i obciążenia finansowe; 
  • wynik oceny punktowej, czyli tzw. scoring. 

Ten ostatni element jest najbardziej tajemniczy. Bank nie ujawnia, jakie konkretnie informacje bierze pod uwagę, wyliczając nasz „wskaźnik wiarygodności”. Musi się jednak poruszać w ramach prawa, które określa, z jakich kategorii danych bankom wolno korzystać. Na tej liście są konkretne dane, takie jak data i miejsce urodzenia, płeć, obywatelstwo, stan cywilny, tytuł prawny do zajmowanego lokalu, adres zamieszkania, adres zameldowania, adres zamieszkania, adres do korespondencji, PESEL, NIP, miejsce pracy, zawód, wykształcenie, forma zatrudnienia, liczba osób w gospodarstwie domowym, ustrój majątkowy małżonków. Ale też bardzo pojemna kategoria „dochody i wydatki”. Czy to oznacza, że bank wyciąga wnioski z konkretnych transakcji, których dokonywaliśmy (w jakich sklepach i za ile robimy zakupy)? Nie wiemy. Ostateczny wybór kryteriów i przypisywane im wagi (tj. jaka odpowiedź czyni klienta bardziej, a jaka mniej wiarygodnym) to, według banków, tajemnica przedsiębiorstwa. 

Nie możemy dowiedzieć się, jaki profil zbudował dla nas bank, ani które cechy ocenił pozytywnie, a które negatywnie 

Modele oceny punktowej są kontrolowane przez Komisję Nadzoru Finansowego, może też do nich zajrzeć Urząd Ochrony Danych Osobowych. Ale każdy, kto chciałby zweryfikować własny profil i sprawdzić, co wpłynęło na ocenę punktową, napotka ścianę. Bankowcy obawiają się, że ich ujawnienie zachęcałoby klientów starających się o kredyt do udawania kogoś innego i „rozgrywania” systemu. 

Co na to RODO? 

Przed wejściem w życie RODO dużo się mówiło o zmianach związanych z profilowaniem (czyli takim przetwarzaniem danych, które ma na celu ustalenie ukrytych cech danej osoby lub przewidzenie jej zachowania w przyszłości). Kto i w jakich celach będzie mógł to robić? Co z bankami i innymi instytucjami, które muszą oceniać swoich klientów, bo od tego zależy ich stabilność i tego wymaga od nich Komisja Nadzoru Finansowego? Dyskusja o dopuszczalności profilowania budziła duże emocje, bo w grę wchodzą poważne interesy finansowe. Fakty jednak są takie, że w tej sferze RODO nie wprowadziło większej rewolucji. Profilowanie jak było, tak jest dopuszczalne. Dzięki RODO może jednak stać się bardziej przejrzyste.

Bardziej restrykcyjne przepisy dotyczą decyzji, które są podejmowane w zautomatyzowany sposób, bez udziału człowieka, zwykle właśnie w oparciu o profilowanie. Na długo przed RODO w polskim prawie istniała reguła, zgodnie z którą każdy, komu „maszyna” (baza danych połączona z programem komputerowym) odmówiła zawarcia umowy (np. pożyczki), miał prawo odwołać się do człowieka (art. 26a starej ustawy o ochronie danych osobowych). 

RODO daje nam prawo do wyjaśnienia decyzji o odmowie kredytu, podjętej bez udziału człowieka. Czy takie wyjaśnienie powinno obejmować scoring? 

RODO zawiera bardzo podobny przepis (art. 22), który chroni nas przed decyzjami opierającymi się wyłącznie na zautomatyzowanym przetwarzaniu danych. Niestety, chodzi tylko o decyzje, które wywołują skutki prawne lub w istotny sposób wpływają sytuację osoby, której dane są przetwarzane. W takich sytuacjach mamy prawo do wyjaśnienia podstaw decyzji, a nawet jej zakwestionowania. Wystarczy jednak, że w procesie pojawi się człowiek (np. analityk bankowy) albo wynik profilowania (np. scoringu) będzie jednym z czynników, które wpływają na taką decyzję, i już ochrona wprowadzona przez RODO przestaje działać. A przynajmniej pojawia się spór interpretacyjny.

Podsumowując: RODO daje nam prawo do wyjaśnienia decyzji o przyznaniu albo odmowie kredytu, która została podjęta bez udziału człowieka (również, jeśli chcemy zrozumieć, dlaczego zaproponowane nam warunki są niekorzystne). Spór interpretacyjny dotyczy tego, czy w ramach takiego wyjaśnienia możemy domagać się ujawnienia, co wpłynęło (negatywnie) na nasz scoring (ważny czynnik wpływający na decyzję kredytową wpływa). I czy mamy to prawo również wtedy, gdy w decyzję był zaangażowany człowiek, ale jego rola ograniczyła się do zaakceptowania sugestii systemu komputerowego. 

Prawo do wyjaśnienia decyzji kredytowej – dla każdego!

Według Związku Banków Polskich, który opracował dla tej branży kodeks dobrych praktyk w zakresie przetwarzania danych osobowych, model scoringowy to tajemnica przedsiębiorstwa, a klienci nie mają prawa do wyjaśnienia, dlaczego system przyznał im taką, a nie inną ocenę. Dla banków scoring to zwykłe profilowanie, zmierzające do ustalenia czy jesteśmy wiarygodni kredytowo i jak się zachowamy w przyszłości („spłaci / nie spłaci”). To jeszcze nie jest decyzja mająca skutki prawne („nie dostaniesz tej pożyczki”) – a przecież RODO przewiduje prawo do wyjaśnienia tylko w przypadku automatycznie podjętych decyzji, nie ocen.

Rozumiemy ten argument, ale sami proponujemy inną perspektywę. To prawda, że modele scoringowe nie „wypluwają” decyzji kredytowych, tylko oceny odzwierciedlające nasz styl życia, sytuację rodzinną, pozycję społeczną, stosunek do ryzyka. Te oceny są jednak generowane automatycznie i realnie wpływają na to, jak potraktuje nas bank. Szczególnie w sytuacji, w której to właśnie wynik oceny punktowej zaważył na ostatecznej decyzji, uważamy, że klient ma prawo do wyjaśnienia, dlaczego tak się stało. A więc: jakie jego cechy lub przewidywane zachowania wpłynęły na zły scoring. 

To nie fair, że prawo do wyjaśnienia decyzji kredytowych mają jedynie przedsiębiorcy

Nasz drugi postulat sprowadza się do tego, że każda decyzja banku, która niesie ze sobą skutki finansowe i opiera się na przetwarzaniu naszych danych osobowych, powinna podlegać wyjaśnieniu. Niekoniecznie z automatu, ale z pewnością na żądanie klienta. Według prawa bankowego (art. 70), taki przywilej mają dziś tylko przedsiębiorcy. Naszym zdaniem prawo do wyjaśnienia należy się wszystkim klientom banków. Wprowadzenie takiej reguły uwolniłoby nas od sporów interpretacyjnych, które w kontekście decyzji kredytowych wydają się nieuchronne. Jeśli zostaniemy na gruncie dosłownej interpretacji RODO, w każdym sporze będzie wracać pytanie o udział człowieka w podjętej przez bank decyzji. Czy analityk zweryfikował pozyskane dane i sam ocenił ryzyko, czy tak naprawdę przeważył wynik scoringu? Nie chcemy iść tą drogą, dlatego proponujemy zmianę prawa bankowego i rozciągnięcie prawa do wyjaśnienia każdej decyzji kredytowej na konsumentów. 

Katarzyna Szymielewicz

Zobacz inne teksty o RODO w poszczególnych sektorach: RODO na tacy. Sezon II.

Posłuchaj odcinka podcastu Panoptykon 4.0: Co wie o Tobie bank?

Dowiedz się więcej o tym, jak tworzone są modele kredytowe. 

Od niemal 10 lat Fundacja Panoptykon walczy o wzmocnienie praw jednostki w walce z korporacjami. Wesprzyj nas w tej walce!

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Trwa batalia o Twoją prywatność. Włącz się! | Fundacja Panoptykon

Trwa batalia o Twoją prywatność. Włącz się!

Artykuł

Trwa wojna o kontrolę nad informacją; o kontrolę nad naszymi danymi, które stały się nową walutą w cyfrowym świecie. Może jeszcze nie dostrzegłeś jej wartości, ale świat biznesu już tak. W społeczeństwie informacyjnym dane osobowe są filarem wielu modeli biznesowych. Czy to źle? Niekoniecznie. Jednak informacje o naszym życiu, obok ekonomicznego, mają jeszcze inny wymiar: ich ochrona jest jednym z filarów demokratycznego państwa prawa. Mamy konstytucyjne prawo do kontrolowania przepływu naszych danych, jednak potrzebne są lepsze regulacje, żeby to prawo w cyfrowym świecie mogło się w pełni zrealizować. Parlament Europejski właśnie pracuje nad nowym rozporządzeniem o ochronie danych osobowych, które będzie obowiązywać w Unii. W tej sprawie każdy z nas może i powinien zabrać głos. 

"Proponowane zmiany umożliwią każdej osobie większą kontrolę nad jej danymi osobowymi, ułatwią dostęp i zwiększą jakość otrzymywanych informacji na temat tego, co dzieje się z danymi danej osoby po podjęciu przez nią decyzji o ich udostępnieniu. Celem zmian jest zapewnienie ochrony danych osobowych – niezależnie od miejsca ich przesyłania lub przechowywania – nawet poza UE, jak często może to mieć miejsce w Internecie" – tak Komisja Europejska wyjaśnia podstawowe założenia reformy [PDF].

To prawda: mamy unikatową szansę na załatanie dziur w obowiązujących przepisach, na wprowadzenie jednolitych standardów dla wszystkich firm, które oferują nam usługi w sieci, na uproszczenie prawa i przyjęcie zasad, które kontrolę nad naszymi danymi oddają w nasze ręce!

Dziś jest dokładnie odwrotnie: prawo jest pełne dziur i "szarych sfer", które umożliwiają firmom swobodne wyprowadzanie naszych danych poza granice Unii Europejskiej, przekazywanie ich innym podmiotom (nie tylko w celach marketingowych: także w celu egzekwowania prawa, np. prawa autorskiego!), śledzenie naszych zachowań w sieci, tworzenie szczegółowych profili, dyskryminowanie w dostępie do usług, manipulowanie informacjami i serwowanie nieczytelnych warunków umów. To może się zmienić, jeśli teraz zdecydujemy, że chcemy innego traktowania – że chcemy odzyskać kontrolę nad podwójnym życiem naszych danych.

Nie chcemy powstrzymywać rozwoju społeczeństwa informacyjnego. Nie chodzi o to, żeby nikt nie mógł korzystać z naszych danych – chodzi o to, żebyśmy sami mogli decydować, na jakie transakcje się zgadzamy, komu i co ujawniamy oraz jakich korzyści oczekujemy w zamian. Teraz nasza kontrola nad tym jest pozorna. Imię, nazwisko, nick, adres, przyzwyczajenia, zainteresowania, lista zakupów i znajomych – z perspektywy biznesowej to towar i źródło przychodów. Tymczasem każda z tych informacji to element naszej prywatności. Prywatności, o której mamy prawo samodzielnie decydować. 

Teraz jest idealny moment, żeby wprowadzić te postulaty w życie. Parlament Europejski rozpoczął intensywne prace nad nowym rozporządzeniem o ochronie danych osobowych, zbliża się szereg ważnych głosowań. Rozporządzenie będzie obowiązywać bezpośrednio w całej Unii Europejskiej i w wielu aspektach może wprowadzić rewolucyjne zmiany. A więc stawka jest wysoka. Rozumie to doskonale biznes, który już od roku intensywnie lobbuje przeciwko wzmocnieniu standardów ochrony prywatności. Cały proces nie będzie ani prosty, ani krótki – potrwa jeszcze kilka miesięcy. Ale działać trzeba już teraz. Jeśli sami nie zabierzemy głosu w tej sprawie, nikt się nie zatroszczy o nasze prawa i interesy.

To nieprawda, że nie mamy wpływu na "wielką politykę". Wystarczy przypomnieć sobie sprawę ACTA i wyciągnąć wnioski. Warto zacząć od dowiedzenia się, o co tak naprawdę chodzi. Na naszej stronie regularnie publikujemy informacje na temat reformy przepisów o ochronie danych osobowych; dla niecierpliwych przygotowaliśmy też krótki przegląd najważniejszych zmian, jakie może przynieść reforma i o które, jako obywatele, powinniśmy zabiegać. Ale nie wolno na tym poprzestać…

Na rozgrzewkę, z okazji Dnia Ochrony Danych Osobowych, proponujemy Wam włączenie się do akcji pod hasłem "Wielka reforma ochrony danych osobowych – zróbmy to razem! Dorzuć swoje 5 minut!".

Polecamy:

Panoptykon: Prywatność w pięciu smakach, czyli ABC reformy ochrony danych

Gazeta Wyborcza: Nie daj się sprzedać Facebookowi

Międzynarodowy blog aktywistów działających na rzecz reformy ochrony danych (European Digital Rights)

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### #####EOF##### #####EOF##### Senacka szansa | Fundacja Panoptykon

Senacka szansa

Artykuł

Senacka Komisja Praw Człowieka rozpoczęła wczoraj prace nad projektem ustawy zmieniającej zasady dostępu policji i innych służb do danych telekomunikacyjnych. Projekt ma wdrożyć rekomendacje pokontrolne NIK. Mimo że zasady sięgania po billingi od dawna wymagają zmian, rząd nie kwapi się do ich przeprowadzenia. Natomiast dla Senatu jest to nowy problem, który – jak wiemy po kilku latach zajmowania się tematem – nie będzie łatwy do rozwiązania. Dlatego wystąpiliśmy do marszałka Borusewicza z propozycjami konkretnych rozwiązań wzmacniających ochronę prywatności użytkowników Internetu i telefonów.

NIK w opublikowanych w październiku wynikach kontroli sposobu sięgania przez służby po billingi i inne dane telekomunikacyjne stwierdził: „obowiązujące przepisy nie chronią w stopniu wystarczającym praw i wolności obywatelskich przed nadmierną ingerencją ze strony państwa”. Tym samym dołączył do grona instytucji żądających zmiany. Diagnoza była podobna do naszej oraz tej stawianej przez Rzecznik Praw Obywatelskich: niedopuszczalna jest sytuacja, w której służby mogą sięgać po dane użytkowników telefonów bez konieczności pytania kogokolwiek o zgodę.

Krytykom obecnych zasad dostępu do danych telekomunikacyjnych niestety „wyczerpała się amunicja” – NIK przeprowadził swoją kontrolę, a Rzecznik Praw Obywatelskich złożyła wniosek do Trybunału Konstytucyjnego o stwierdzenie niezgodności przepisów retencyjnych z konstytucją (na jego rozpoznanie czekamy już dwa i pół roku). Przyłączenie się Senatu do tego chóru zasadniczo zmienia sytuację. Wszyscy już powiedzieli, jak jest źle; Senat – podjąwszy się przygotowania projektu zmian – musi powiedzieć, jak będzie dobrze.

Co do zmiany?

Obecne regulacje pozwalają policji i innym służbom na sięganie po billingi, dane abonenckie (o użytkowniku telefonu) czy informacje o geolokalizacji bez konieczności uzyskiwania jakiejkolwiek zewnętrznej zgody. Naszym zdaniem podjęcie działań wobec konkretnej osoby – sprawdzanie jej położenia czy listy kontaktów – zawsze powinno być uzależnione od pozwolenia sądu lub prokuratora. Ograniczenia wymagają również sytuacje, w których istnieje taka możliwość: dziś służby sięgają po dane nawet w najbardziej błahych sprawach, czasem również „w celach analitycznych”. Według nas dostęp do danych telekomunikacyjnych powinien wiązać się jedynie z poważnymi przestępstwami. Zmian wymagają także obowiązki sprawozdawcze – dzisiaj nikt nie wie, jaka jest rzeczywista skala zjawiska.

Ograniczenie celu pozyskiwania danych, zewnętrzna kontrola nad sięganiem po dane i rozbudowane obowiązki sprawozdawcze – zmian w tym kierunku wymaga retencja danych.

Na ten problem warto spojrzeć z szerszej perspektywy – służby bez jakiejkolwiek kontroli sięgają nie tylko po dane telekomunikacyjne, ale i po inne rodzaje danych osobowych, m.in. te, które na temat swoich klientów przechowują dostawcy usług internetowych (np. Google). Pracując nad stworzeniem mechanizmów zewnętrznej kontroli nad sięganiem po dane telekomunikacyjne, Senat powinien rozważyć ich rozszerzenie również na inne rodzaje danych osobowych.

Prawdziwa szansa

Podczas wczorajszego posiedzenia Komisji Praw Człowieka, Praworządności i Petycji przedstawiciel biura legislacyjnego Senatu przedstawił pokrótce założenia projektu: sięganie po niektóre rodzaje danych ma podlegać kontroli sądu, a Generalny Inspektor Ochrony Danych Osobowych ma zostać wyposażony w kometencje kontrolne w zakresie ich pozyskiwania. Propozycje te były przedstawione jedynie pobieżnie, dlatego trudno jest je analizować bez znajomości samego projektu. Na pewno jednak jest to dobry kierunek.

Trudno ocenić, czy inicjatywa Senatu i NIK ma szansę powodzenia. Senatorowie muszą bowiem nie tylko przygotować projekt trudnej ustawy, ale też przekonać do jej poparcia większość sejmową. W praktyce oznacza to konieczność przekonania rządu. Właściwe w tych sprawach Ministerstwo Spraw Wewnętrznych na razie po prostu czeka – w październiku minister Sienkiewicz poinformował nas, że jego resort nie pracuje nad zmianami dostępu do danych telekomunikacyjnych.

Niemniej, po kilku latach retencyjnej flauty, z różnych stron słychać cichy wiatr, który może zapowiadać zmiany. Trybunał Sprawiedliwości Unii Europejskiej jest w trakcie rozpoznawania wniosków sądów z Irlandii i Austrii, które kwestionują zgodność tzw. dyrektywy retencyjnej z Kartą praw podstawowych. Być może niebawem polski Trybunał Konstytucyjny zajmie się wnioskiem Rzecznik Praw Obywatelskich z lipca 2011 r., w którym podważyła ona zgodność przepisów retencyjnych z konstytucją. Jakkolwiek więc skończy się inicjatywa Senatu, senatorom należy się pochwała za podjęcie tematu – to lepsze niż chowanie głowy w piasek.

Wojciech Klicki

Polecamy:

Telefoniczna kopalnia informacji. Przewodnik

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### BIZNES NADZORU | Fundacja Panoptykon

BIZNES NADZORU

29.06.2016
Zdjęcie publikacji Zabawki Wielkiego Brata

W naszej publikacji „Zabawki Wielkiego Brata” zebraliśmy szereg informacji dotyczących wykorzystywania przez organy publiczne różnych narzędzi nadzoru. Ważnym obszarem naszego zainteresowania były takie programy i urządzenia, które są wykorzystywane do kontrolowania wykonywanej pracy. Jednym z kluczowych źródeł wiedzy były dla nas ankiety z pytaniami, na które skierowaliśmy do szeregu instytucji publicznych. W tym kontekście zwrócił się do nas Urząd Miasta Płocka, który wskazał, że opublikowane przez informacje nie oddają sposobu wykorzystania narzędzi nadzoru przez tę instytucję.

12.05.2016

Z końcem kwietnia formalnie zakończyliśmy projekt „Państwo a biznes nadzoru”. Przez 20 miesięcy zbieraliśmy i analizowaliśmy informacje o narzędziach nadzoru wykorzystywanych przez różne instytucje publiczne, staraliśmy się interweniować i nagłaśniać nadużycia. Oto wybrane efekty naszych działań:

29.04.2016

Na każdym kroku państwo zbiera informacje o nas i je analizuje. Robi to, by nami zarządzać, wykrywać nadużycia czy też dbać o bezpieczeństwo. Instytucje publiczne wykorzystują w tym celu rozmaite narzędzia – od kamer monitoringu wizyjnego przez karty miejskie po programy do analizowania treści w Internecie pod kątem słów kluczowych czy śledzenia aktywności pracowników w sieci. Jakie instytucje korzystają z narzędzi nadzorczych, czy są to tylko służby czy też na przykład władze samorządowe? Jakie informacje o obywatelach zbierają i co z nimi robią? Czy dzielą się nimi z innymi podmiotami? Jakie kwoty z kieszeni podatnika przeznaczają na zakup i utrzymanie takich urządzeń?

27.04.2016
Zdjęcie publikacji Zabawki Wielkiego Brata

Które polskie miasto ma największy system miejskiego monitoringu? Jakie instytucje korzystają z dronów? A jakie z systemów rozpoznawania tablic rejestracyjnych? Czego można się o Tobie dowiedzieć dzięki karcie miejskiej? Ile państwo wydaje na rozwój systemów kontroli kierowców? Po co wyższej uczelni odciski palców wykładowców i studentów? W jakim urzędzie mogą być nagrane Twoje rozmowy? Do kogo trafiają informacje o tym, czego szukasz w serwisie swojego urzędu miasta? Czy policja może zdalnie przejąć kontrolę nad Twoim telefonem?

Odpowiedzi na te i inne pytania znajdziecie w naszej najnowszej publikacji pt. „Zabawki Wielkiego Brata, czyli krótki przewodnik po narzędziach, które pomagają państwu kontrolować obywateli”. Jutro zaprezentujemy ją na konferencji prasowej, ale jeszcze dziś macie szansę wygrać jej egzemplarz wydany drukiem. Pierwsze 30 osób, które wyślą nam maila w tej sprawie na adres fundacja@panoptykon.org, otrzymają przewodnik na nasz koszt. Liczba egzemplarzy jest ograniczona. Warto się pospieszyć – to może być jedyna okazja, żeby zdobyć jeden na własność!

20.04.2016

Interesuje Cię, jakie instytucje publiczne korzystają z dronów? Do czego je wykorzystują? Jakie szanse i zagrożenia się z tym wiążą? Masz na temat dronów swoje zdanie lub chcesz o nich wiedzieć więcej? Przyjdź na otwarte spotkanie dyskusyjne o wykorzystywaniu dronów przez instytucje publiczne. Serdecznie zapraszamy 26 kwietnia 2016 r. na godz. 20.00 do sali 2.8 budynku Wydziału Praw i Administracji Uniwersytetu Warszawskiego (ul. Lipowa 4).

15.04.2016
Ilustracja do tekstu - ikona megafonu

Co łączy kamery monitoringu wizyjnego, karty miejskie i programy śledzące aktywność pracowników? Ile pieniędzy instytucje publiczne przeznaczają na tego typu narzędzia? Które z nich wykorzystują różne miasta? Na te i inne pytania odpowiadaliśmy dotychczas na spotkaniach, które odbyły się w ramach projektu „Państwo a biznes nadzoru” w Krakowie, Lublinie i Warszawie. Teraz kolej na Łódź. Miasto, w którym w komunikacji miejskiej nagrywany jest dźwięk, a monitoring na ul. Piotrkowskiej ma być wykorzystywany między innymi do analizowania tego, z tego, w jaki sposób na tej ulicy czas spędzają łodzianie.

08.04.2016

Na Nowym Świecie w Warszawie pojawiły się kamery z funkcją rozpoznawania tablic rejestracyjnych. Urządzenia mają wykrywać pojazdy, które nielegalnie wjeżdżają na Trakt Królewski. Kamery odczytują numery rejestracyjne, a system porównuje je z bazą, w której zapisane są tablice pojazdów, dla których właścicielom wydano specjalne zezwolenia – mieszkańcom, osobom prowadzącym tam działalność gospodarczą czy niektórym pracownikom zlokalizowanych tam urzędów.

30.03.2016

W ostatnich latach nieraz spotykaliśmy się z przypadkami wykorzystywania kamer z funkcją nagrywania dźwięku. Miejsca, w których takie urządzenia są umieszczane, bywały dla nas zaskoczeniem. Wiedza, którą dysponujemy na ten temat, jest jednak niepełna. By zebrać dokładniejsze informacje, potrzebujemy Waszej pomocy. Ale to nie wszystko: jeśli uważacie, że takie kamery nie powinny znajdować się w konkretnym miejscu, możecie spróbować to zmienić, np. wysyłając petycję.

17.03.2016

Ministerstwo Finansów na początku lutego przedstawiło projekt ustawy zakładającej powołanie spółki celowej, która przygotować ma rozwiązania informatyczne dla administracji podatkowej. Nowe narzędzia służyć mają analizie prawdopodobieństwa występowania naruszeń prawa podatkowego w oparciu o dane o podatnikach z systemów teleinformatycznych ministra finansów, organów administracji podatkowej oraz kontroli skarbowej. Choć projekt wywołał sporą dyskusję, nie dotyka ona sedna problemu: czy automatyczne profilowanie podatników rzeczywiście pozwoli wyłapać tych nieuczciwych, jednocześnie nie narażając na błędne decyzje wszystkich pozostałych?

08.03.2016

Jakiś czas temu pewna zaniepokojona osoba zwróciła nam uwagę na to, że w jednym z oddziałów NFZ, w miejscu, gdzie obsługiwani są interesariusze, nagrywany jest dźwięk. Postanowiliśmy przyjrzeć się tej sprawie bliżej i w zeszłym roku zwróciliśmy się do wszystkich oddziałów ZUS i NFZ z pytaniami o stosowanie monitoringu w swoich siedzibach. Okazało się, że wiele z nich używa kamer, jednak dwa oddziały wojewódzkie NFZ nie ograniczają się do monitoringu wizyjnego, ale korzystają także z rejestratorów dźwięku.

Strony

  • Logo Cyfrowej Wyprawki
#####EOF##### Home | Panoptykon Foundation

Home

Uncounted data-bases, CCTV cameras, the Internet full of digital traces, information from credit cards, posts on social media, intelligent homes, telephones remembering our every step… Virtually every time we lift a finger we create new set of data that is recorded, exchanged, and collated. This is how surveillance begins, and the capacity to predict our decisions and to monitor our behavior.

Step by step we are lulled by ever newer forms of surveillance. In the name of comfort or a sense of security we surrender ever more freedom. Sometimes of our own will, sometimes under the pressure of the market or the state. Since you’re not doing anything wrong, you don’t have anything to hide, right? After all, this is all for your own safety (comfort, savings). So what’s the problem?

In believing that we have more to gain than to lose, it’s easy to succumb to such manipulation. Yet what’s at stake is nothing less than freedom itself. This is not only abstract value, but above all the real capacity to decide for ourselves about our own lives.

It is our conviction that surveillance should have its limits. It should not be applied without our knowledge, nor outside societal control and legal frameworks. New technologies should serve people, and not be used against them. The Panoptykon Foundation arose from the belief that negative social phenomenon should not be ignored, along with the belief that – thanks to knowledge, commitment, and determination – we can change the world around us and make sure that surveillance is curtailed.

Read more about the Panoptykon Foundation

#####EOF##### #####EOF##### CYFROWA WYPRAWKA | Fundacja Panoptykon

CYFROWA WYPRAWKA

02.04.2019

Zbliża się zakończenie III Olimpiady Cyfrowej. Z tej okazji Fundacja Nowoczesna Polska, organizator Olimpiady, zaprasza na warsztaty dla nauczycieli i galę finałową, które odbędą się 13 kwietnia 2019 r. w godz. 10-17 w Centrum Konferencyjnym Kopernik przy ul. Wybrzeże Kościuszkowskie 20 w Warszawie. „To świetna okazja do rozmowy o tym, do czego potrzebne są nam kompetencje cyfrowe i jak nowe technologie mogą nam pomóc w kształtowaniu aktywnych, przedsiębiorczych i zaangażowanych młodych ludzi” – zapraszają organizatorzy. Panoptykon jest partnerem Olimpiady.

04.01.2019

Ze smartfonów i innych urządzeń elektronicznych korzystają coraz młodsze dzieci, które spędzają w Internecie coraz więcej czasu. Zaniepokojeni rodzice szukają sposobów, by oderwać dzieci od tabletów, a gdy już z nich korzystają, żeby to był czas produktywny. Kwitną programy edukacji medialnej, szkoły doposażają pracownie komputerowe, ale rodzice wciąż czują się zagubieni. W odnalezieniu odpowiedzi na dręczące ich dylematy próbuje im pomóc Karolina Żelazowska w poradniku pt. Moje dziecko i ja w świecie nowych technologii.

10.10.2018

Trwają zapisy do III Olimpiady Cyfrowej! Motywem przewodnim kolejnej edycji organizowanej przez Fundację Nowoczesna Polska Olimpiady Cyfrowej są „Prawne i ekonomiczne aspekty funkcjonowania mediów”. Panoptykon jest partnerem Olimpiady.

26.09.2018

W ramach ECSM Panoptykon zwraca uwagę na świadome i odpowiedzialne korzystanie z technologii – które jest możliwe tylko wtedy, gdy rozumiemy, jak ona działa. Tłumaczeniem tego zajmujemy się w ramach Cyfrowej Wyprawki Panoptykonu i cyklu artykułów pt. RODO na tacy. W poniedziałek 1 października na wydarzeniu inaugurującym ECMS będziemy mówić o tym, jak zadbać o wolność w sieci. Trwają zapisy na wydarzenie.

18.09.2018

1 września w szkołach wybuchła RODO-panika. Nagle okazało się, że „nie wolno zawołać ucznia po nazwisku, bo RODO!”. Co takiego się stało? Czyżby po 20 latach obowiązywania tych samych zasad szkoły nagle odkryły ochronę danych osobowych? Raczej nie, ale zamiast dostosować istniejące procedury do nowych przepisów, zgodnie z własną misją i wartościami, dyrektorzy na wszelki wypadek wprowadzają rozwiązania nieraz absurdalne. W tym tekście wyjaśniamy, jak rozwiązać najczęściej pojawiające się konflikty na linii szkoła – dane osobowe.

13.02.2018

Zmagają się z tym zarówno dzieci, jak i dorośli. Winne są algorytmy odpowiadające za polecane treści i za nieustanne powiadomienia, którym coraz trudniej się oprzeć. Jak samemu nie dać się im wciągnąć, a także pomóc dzieciom uniknąć zupełnego braku kontroli? Nie zawsze musi to oznaczać konieczność usunięcia danej aplikacji (choć czasem tylko to zadziała). Na początek pomocne może być uświadomienie sobie, jak funkcjonują najbardziej uzależniające rozwiązania w sieci i aplikacjach i na ile można zarządzać nimi w ramach dostępnych ustawień.

28.07.2017
spider

Polityczna wojna na boty to nie tylko polska specjalność. Już w czasie arabskiej wiosny (szczególnie w latach 2009–2010) po to narzędzie sięgali egipscy i syryjscy dyktatorzy, by zniekształcać, tłumić lub zakłócać przekaz protestujących. Podobne działania władzy zostały udokumentowane i opisane w Meksyku (2015 r.) i wielokrotnie w Rosji. Nawet w krajach, w których protestujący muszą się liczyć z poważniejszymi zagrożeniami, manipulowanie ruchem w mediach społecznościowych to realny problem. Utrudnianie komunikacji między protestującymi, sianie teorii spiskowych, zniekształcanie przekazu, który wydostaje się na zewnątrz to niestety całkiem skuteczne taktyki. Czy można ustalić, kto pociąga za sznurki? Jakich środków potrzeba, by samemu włączyć się do gry? Czy można wygrać z botnetem, nie wynajmując własnego?

01.05.2017

Element dekoracyjnyJedno kliknięcie. Chcesz tylko sprawdzić wiadomości… Strona ładuje się błyskawicznie. Dostajesz to, czego szukasz, i jeszcze nienachalną, dobrze skrojoną reklamę. Wygodne buty na wiosnę? W zasadzie czemu nie! Od porannych newsów Twoje myśli zaczynają wędrować w kierunku zakupów. Na ten efekt pracuje cały ekosystem pośredników w handlu danymi. W każdej sekundzie mielą oni nasz cyfrowy łupież, porównują profile, zawierają transakcje. Skąd wiedzą, co lubisz i czego szukasz? Skąd wiedzą, gdzie w sieci można Cię spotkać i na jaki komunikat zareagujesz? Jak wyceniają Twój profil? To nie jest proste. Ale warto poświęcić chwilę, by poznać ten mechanizm. Zapraszamy na zaplecze komercyjnego Internetu.

13.04.2017

„Dostęp do informacji pomaga rozliczać rządzących, generuje nowe idee, wspiera kreatywność i przedsiębiorczość” – w styczniu 2010 r., przemawiając w waszyngtońskim Newseum, Hillary Clinton broniła prawa do Internetu z gorliwością zręcznego polityka. Z perspektywy 2016 r. te wyobrażenia o transformacyjnej i pozytywnej roli nowych mediów, o dojrzalszej demokracji i edukacji obywatelskiej, wydają się niemal naiwne. A przecież jeszcze w 2011 r., kiedy Evgeny Morozov publikował „The Net Dilussion”, krytyczne spojrzenie na mariaż technologii i polityki było obierane jako intelektualna ekstrawagancja.

06.02.2017

Czy rozumiesz, jak działa Internet, przeglądarka, portale społecznościowe? Czy wiesz, gdzie zostawiasz swój cyfrowy ślad, co to są metadane i ile można z nich wyczytać? Jakie informacje trafiają do bazy operatora telekomunikacyjnego, a stamtąd w ręce organów państwa? Czy wiesz, jak ukryć swoją tożsamość w sieci? Czy zachowujesz podstawowe zasady bezpiecznego zarządzania informacją w pracy, w domu, w drodze? Jak ochronić tożsamość swojego informatora? Jeśli pracujesz z informacją, a któreś z tych pytań wydało Ci się frapujące, mamy coś dla Ciebie!  

Do bezpiecznego zarządzania informacją nie wystarczy kilka aplikacji zainstalowanych na komputerze czy telefonie. Najważniejsza jest umiejętność samodzielnej oceny ryzyka związanego z zarządzaniem informacją i świadomego wyboru narzędzi pod kątem własnych potrzeb. Na początek musisz odpowiedzieć sobie na pytanie, jakie informacje i gdzie przechowujesz. Stąd już prosta droga do tego, żeby zadbać o ich większe bezpieczeństwo. Pomoże Ci w tym najnowsza publikacja Panoptykonu.

Strony

  • Logo Cyfrowej Wyprawki
#####EOF##### Zawłaszczenie danych osób prowadzących działalność gospodarczą | Fundacja Panoptykon

Zawłaszczenie danych osób prowadzących działalność gospodarczą

Artykuł

Na czym polega ta praktyka?

Firma, o której nigdy nie słyszałaś/-eś (i która nigdy nie pytała Cię o zgodę na takie działanie), przetwarza Twoje dane, powołując się na to, że pozyskała je z ogólnodostępnego rejestru przedsiębiorców (CEIDG). Takie przetwarzanie najczęściej ma cel marketingowy (mowa o spamie, który gęsto zalewa Twoją skrzynkę lub telefon), ale może się też okazać, że Twoje dane zasiliły komercyjny, internetowy rejestr (np. przedsiębiorców z danej branży albo bazę firm, które w serwisie są oceniane przez użytkowników).

Przykłady:

PanoramaFirm.pl – przetwarzane dane pochodzą z baz CEIDG, REGON, od podmiotów zewnętrznych, z firmowych stron WWW, portalów i serwisów internetowych.

ZnanyLekarz.pl – przetwarzanie danych bez spełniania obowiązków informacyjnych i nieuwzględnianie żądań o usunięcie danych.

 

GoWork – przetwarzanie danych bez spełniania obowiązków informacyjnych i nieuwzględnianie żądań o usunięcie danych.

Jak to się ma do RODO?

Dane osób fizycznych prowadzących działalność gospodarczą są chronione przez RODO, jeśli tylko spełniona jest przesłanka identyfikowalności danej osoby. A więc dane firmy Serwis Rowerowy na Marszałkowskiej nie będą chronione przez RODO, bo nie da się ich połączyć z możliwą do zidentyfikowania osobą fizyczną. Ale już Serwis Rowerowy Jan Kowalski – jak najbardziej.

To naturalnie nie oznacza, że pod żadnym pozorem nie można ich przetwarzać. Można, ale administrator, który to robi, musi wskazać konkretną podstawę prawną. Taką podstawą może być jego uzasadniony interes (np. firma wysyła oferty współpracy innym przedsiębiorcom, w tym prowadzącym jednoosobową działalność), ale wówczas powinien Cię poinformować o przetwarzaniu danych i dać Ci prawo sprzeciwu. W grę może też wchodzić działalność dziennikarska (np. lokalna gazeta opisuje kontrowersje związane z działaniem przedsiębiorcy, który spowodował zatrucie środowiska czy notorycznie oszukiwał klientów) – w takim przypadku nikt nie musi Cię prosić o zgodę ani nawet informować o publikacji. Wreszcie: podstawą przetwarzania danych może być Twoja zgoda. Jako przedsiębiorca prowadzący jednoosobową działalność możesz mieć przecież interes w tym, żeby Twoje dane zostały opublikowane (np. w rankingu najlepszych firm z danej branży). Przy czym w każdej chwili możesz taką zgodę wycofać. Z kolei publiczny rejestr przedsiębiorców (CEIDG) działa w oparciu o przepisy prawa (i dlatego w tym przypadku nikt nas o zgodę nie pyta; nie możemy też zażądać usunięcia swoich danych z tego rejestru).

Firma, która pozyskała Twoje dane z ogólnodostępnego rejestru przedsiębiorców i na tej podstawie założyła własny, komercyjny serwis (zarabia na reklamie lub mikropłatnościach od użytkowników), po pierwsze, powinna poinformować Cię, że wykorzystuje Twoje dane, a po drugie – powinna się liczyć z tym, że możesz się sprzeciwić.

Jak możesz zareagować?

  • Nie daj się spławić!

To, że masz zarejestrowaną firmę (działalność gospodarczą), czy fakt, że Twoje dane znajdują się w rejestrze osób wykonujących zawód zaufania publicznego (lekarza, adwokata etc.), nie oznacza, że nie przysługuje ci ochrona danych osobowych. Masz takie same prawa i możesz z nich korzystać.

  • Wyraź sprzeciw

Jeśli jakakolwiek firma przetwarza Twoje dane po to, żeby przesyłać Ci informację handlową, a Ty nie masz ochoty na taką komunikację (bo jest irytująca, zajmuje czas albo po prostu nie trafia w Twoje potrzeby), wystarczy, że powiesz „nie”. Swojego sprzeciwu nie musisz uzasadniać. Możesz go zgłosić w dowolnej formie [wzór].

Jeśli w grę wchodzi cel inny niż marketingowy – np. firma, która umieściła Twoje dane na swojej stronie internetowej, powołuje się na to, że realizuje interes publiczny (np. zwiększa pewność obrotu gospodarczego), albo na swój uzasadniony interes (np. prowadzi serwis informacyjny, na którym zarabia), a jednocześnie jest przekonana, że nie narusza Twojej prywatności (bo wykorzystuje dane, które i tak są dostępne w publicznym rejestrze) – zgłaszając sprzeciw, musisz go uzasadnić swoją „szczególną sytuacją”.

W przypadku osób prowadzących jednoosobową działalność gospodarczą taka „szczególna sytuacja” może sprowadzać się do tego, że adres prowadzenia działalności to jednocześnie adres zamieszkania. Ujawnienie prywatnego adresu w sieci naraża przedsiębiorcę i jego bliskich na osobiste ryzyko.

  • Zażądaj usunięcia danych

Jeśli nie widzisz podstawy do przetwarzania (np. publikowania w komercyjnym serwisie) Twoich danych przez konkretną firmę (np. dlatego że właśnie zgłosiłaś/-eś swój uzasadniony sprzeciw albo firma nie była w stanie wskazać żadnej podstawy prawnej), możesz zażądać ich usunięcia. Wystarczy, że wyślesz do administratora proste pismo [wzór]. Jeśli sam administrator udostępnia formularz kontaktowy, warto z niego skorzystać.

  • Złóż skargę

Jeśli masz przekonanie, że firma, która „zawłaszczyła” Twoje dane, naruszyła przy tym prawo (np. skopiowała je z rejestru przedsiębiorców albo podobnego rejestru, ale nie miała żadnej podstawy, żeby je przetwarzać), możesz zrobić kolejny krok i złożyć skargę do Prezesa UODO (a nawet pozew do sądu).

Zobacz inne praktyki: RODO na tacy. Sezon II: Subiektywny przegląd (złych i dobrych) praktyk.

Wspieraj naszą walkę o lepsze prawo ochrony danych! Wpłać darowiznę na konto Fundacji Panoptykon lub przekaż nam 1% swojego podatku (KRS: 0000327613).

Komentarze

Jeśli dobrze pamiętam to od zmiany przepisów o rejestrze przedsiębiorców jeśli firma nie ma osobowości prawnej to należy wszystkich innych przedsiębiorców traktować jako osoby fizyczne. Więc wydaje mi się że w artykule powinna być o tym wzmianka bo nawet jeśli w nazwie nie podamy imienia i nazwiska wydaje mi się że to nadal będą dane osobowe i zgoda będzie wymagana.
Bazując na przykładzie pf.pl uważam że powinni ze swojego rejestru usunąć dane klientów, który takiej zgody nigdy nie wyrazili bądź o nią poprosi.
Poza tym jak dobrze pamiętam zgodnie z RODO nie ma czegoś takiego jak domniemanie zgodny - bo mogę mieć w tym interes.
Wiem, mogę teraz nad interpretować ale nie widzę tu dopuszczalnego interesu administratora (pf.pl), szczególnie że pf.pl przetwarza dane firm, które już nie istnieją i jak dobrze pamiętam w wielu przypadkach są tez nieaktualne.
ZnanyLekarz to jeszcze ciekawsza sprawa nie dość że przetwarzają dane lekarzy i pacjentów to jeszcze zbierają opinie pacjentów i świadczą usługi rejestracji online dla lekarzy (a one często potrafią być krzywdzące zważywszy na fakt że nawet najlepszemu się zdarzy gorszy dzień).

@bolek: Czy mógłbyś nas bardziej naprowadzić na te przepisy? Niestety nie udało nam się ich znaleźć. W przypadku jednoosobowych działalności stosujemy ogólne zasady RODO, w tym te dotyczące oceny, co jest lub nie jest daną osobową. Jednoosobowe działalności w CEIDG zawsze występują z nazwiskiem, bo taki jest wymóg prawa, więc tutaj nie mamy wątpliwości. Ale jeśli gdzieś pojawi się sama nazwa przedsiębiorstwa, bez nazwiska (nasz przykład z serwisem rowerowym), to zdecydowanie, czy mamy do czynienia z danymi osobowymi, będzie zależało od tego, czy osoba, która "kryje się" za tą nazwą jest możliwa do zidentyfikowania. Jeśli tak, to i wtedy serwisy, które opisujemy w artykule, muszą stosować RODO.

Jeśli zakwestionujemy nawet uzasadniony interes (rzeczywiście często pojawia się tu pole do dyskusji) i uważamy, że firma nie ma żadnych podstaw do przetwarzania danych, to wtedy można od razu zwrócić się do niej z żądaniem ich usunięcia, z pominięciem sprzeciwu.

Pani @Karolino chodzi mi o zmiany w przepisach o przedsiębiorcach (Ustawa z dnia 6 marca 2018 r. - Prawo przedsiębiorców) będąca częścią konstytucji biznesu. Według mojego mniemania (i wielu osób zajmujących się tymi zagadnieniami z którymi maiłem do czynienia podczas wielu szkoleń czy spotkań odnośnie RODO) zostało tam dokładnie zdefiniowane kim jest przedsiębiorca. Oczywiście jest to zbliżone do zapisów KC ale brzmi to obecnie tak:
"Art. 4.1 Przedsiębiorcą jest osoba fizyczna, osoba prawna lub jednostka organizacyjna niebędąca osobą prawną, której odrębna ustawa przyznaje zdolność prawną, wykonująca działalność gospodarczą.
2. Przedsiębiorcami są także wspólnicy spółki cywilnej w zakresie wykonywanej przez nich działalności gospodarczej"
czyli upraszczając jeśli nie jest to SP z o.o., SP.J., S.A. czy fundacja non profit należy takiego przedsiębiorcę traktować/uznawać za osobę fizyczną.
Tutaj jednak mam z tego powodu zagwozdkę, kiedy w takim wypadku dane przedsiębiorcy będącego osobą fizyczną są danymi osobowymi.
Do tej pory uważano, że NIP nie jest a teraz jest daną umożliwiającą pośrednią identyfikację, to samo z nazwą firmy i to bez nadmiernego kosztu :/

Oczywiście może to być problematyczne kiedy wejdą (o ile wejdą) projektowane zmiany, że w CEIDG ma się znajdować adres miejsca wykonywania usług (siedziby firmy) a nie adres zamieszkania jak to ma miejsce obecnie. Ale pozostaje jednak fakt definicji z przepisów ustawy i ostatecznie może to nie mieć żadnego znaczenia.

Owszem trochę naciągane z mojej strony, że sama nazwa firmy bez nazwiska to nie dana osobowa ale zwrócę uwagę na jeden fakt, który pojawi się rzadko ale zawsze może. Chodzi o sytuację gdzie np. nazwa jest marką dobrze rozpoznawalną, wtedy jeśli marka jest własnością/częścią nazwy działalności osoby fizycznej to mamy zgryz :) i nie chodzi mi o straszenie bo osobiście uważam, że sam troszkę przeginam teraz.

@bolek: "Tutaj jednak mam z tego powodu zagwozdkę, kiedy w takim wypadku dane przedsiębiorcy będącego osobą fizyczną są danymi osobowymi" - zawsze wtedy, gdy spełniają ogólną definicję danych osobowych z RODO. Czyli daną osobową będzie imię i nazwisko, ale także NIP jako indywidualny identyfikator konkretnej osoby fizycznej prowadzącej działalność gospodarczą. 

"Chodzi o sytuację gdzie np. nazwa jest marką dobrze rozpoznawalną, wtedy jeśli marka jest własnością/częścią nazwy działalności osoby fizycznej to mamy zgryz" - rzeczywiście mogą być takie przypadki, ale trzeba pamiętać o tym, że żeby taka nazwa marki była chroniona na gruncie RODO, to najpierw musi dojść do jej *przetwarzania* w ramach działalności, której nie uznamy za osobistą czy domową. Np. jeśli o takiej marce publikowano by artykuły w prasie, to wówczas prawo przewiduje zwolenienie redakcji z części obowiązków nakładanych przez RODO. W innych kontekstach taka nazwa przetwarzana byłaby pewnie tylko w ramach umów i w ramach portali takich jak opisane w naszym artykule.

Czy firma przetwarzająca dane ma prawo nie uznać uzasadnienia szczególnej sytuacji? Na przykład takiego jakie jest wymienione w artykule (odnośnie prywatnego adresu).

Bank ING pod marką Aleo także przetwarza i publikuje dane osób prowadzących działalność gosp. z CEDIGu. Zwróciłem się o usunięcie danych osobowych do ich ABI, ale dostałem takie pismo:
"ING Usługi dla Biznesu S.A.
ul. Chorzowska 50
40-121 Katowice abi.uslugi@ingdlabiznesu.pl
Szanowny Panie,
w odpowiedzi na korespondencję otrzymaną od Pana działając w imieniu ING Usługi dla Biznesu S.A. („Spółka”), uprzejmie informujemy, że Spółka w ramach prowadzonej działalności dokłada najwyższych starań, aby wszelkie dane, w tym dane osobowe były przetwarzane przez Spółkę tylko w przypadkach, kiedy jest to zgodne z obowiązującym prawem, jak też w sposób niegodzący w jakiekolwiek dobra. Aktualnie, zasady przetwarzania danych osobowych regulują przepisy rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (tzw. ogólne rozporządzenie o ochronie danych).
Uwzględniając powyższe przepisy, pragniemy wskazać, że Spółka przetwarza jawne (powszechnie dostępne) dane i informacje udostępniane przez Centralną Ewidencję i Informację o Działalności Gospodarczej (CEIDG) / Krajowy Rejestr Sądowy (KRS) wyłącznie w celach informacyjnych, związanych z upowszechnianiem informacji dotyczących prowadzenia działalności gospodarczej, w ramach prowadzonej platformy handlu internetowego Aleo. Platforma Aleo od początku swojego funkcjonowania działa w oparciu o najwyższe standardy etyczne i prawne, służąc przedsiębiorcom oraz użytkownikom platformy, jako innowacyjne narzędzie umożliwiające promocję ich produktów i usług. W tym celu platforma umożliwia między innymi dostęp do informacji dotyczących spółek (w tym ich organów oraz wspólników), w oparciu o publikatory urzędowe oraz rejestry publiczne, jak też dane dotyczące osób prowadzących indywidualną działalność gospodarczą, na podstawie jawnych danych udostępnianych przez CEIDG.
Przetwarzając w ramach platformy Aleo informacje na temat prowadzonej przez Pana działalności gospodarczej (bez jakichkolwiek informacji na temat Pana życia osobistego), Spółka realizuje prawnie uzasadnione interesy, zgodnie z wymogami ogólnego rozporządzenia o ochronie danych. Ma to związek z dążeniem do zwiększenia pewności i bezpieczeństwa obrotu gospodarczego, weryfikacji wiarygodności podmiotów prowadzących działalność gospodarczą, upowszechniania informacji dotyczących prowadzenia działalności gospodarczej, w tym poprzez opinie wystawiane w ramach platformy Aleo na temat przedsiębiorców.
Powyższe odpowiada również dotychczasowemu podejściu organu nadzorczego oraz orzecznictwu sądowemu, zgodnie z którym w sytuacji, gdy przedsiębiorca obejmuje zakresem danych indywidualnych dotyczących firmy swoje dane osobowe (np. imię i nazwisko czy adres), to w sytuacji gdy dane te pokrywają się, nie może on domagać się jako osoba fizyczna ochrony swoich danych osobowych. W tym bowiem przypadku dane te są wykorzystywane już nie jako dane osobowe, lecz jako dane firmy. Przedsiębiorca, decydując się na utożsamianie tych danych, godzi się tym samym na szersze ich ujawnianie i słabszą ochronę.
Wobec powyższego nie widzimy podstaw do uznania któregokolwiek z żądań przedstawionych w otrzymanej od Pana korespondencji.
Z poważaniem, Zespół Aleo"

Czy to nie próba niewywiązania się z obowiązków RODO?

Podobna sytuacja. Zarządałem od firmy PierwszyRazONiejSlyszę Sp z o.o. usunięcia swoich danych osobowych. Na co mi po kilku miesiącach wysmarowali maila następującego. Co myślicie?
W odpowiedzi na mail informujemy, że:

Dane gromadzone przez spółkę Creditreform pochodzą z różnych jawnych i powszechnie dostępnych źródeł takich jak:
- Krajowy Rejestr Sądowy
- Centralna Informacja Działalności Gospodarczej
- Główny Urząd Statystyczny
- Komisja Nadzoru Finansowego
- rankingi branżowe i terytorialne
- strony internetowe podmiotów gospodarczych
- giełdy wierzytelności itp.

Dane są gromadzone na potrzeby przygotowania raportów dotyczących wiarygodności płatniczej przedsiębiorstw działających na terenie Polski. Spółka Creditreform jest wywiadownią gospodarczą. Działalność wywiadowni gospodarczych służy zasadzie jawności obrotu gospodarczego, określonej w ustawach o KRS, o Centralnej Ewidencji i Informacji o Działalności Gospodarczej i Punkcie Informacji dla Przedsiębiorcy, o swobodzie działalności gospodarczej, o udostępnianiu informacji gospodarczych i wymianie danych gospodarczych i w ustawie o ponownym wykorzystaniu informacji publicznej.
Poniżej przedstawiamy kategorie potencjalnych odbiorców tego typu informacji:
- Państwa potencjalni Partnerzy, Dostawcy lub Kontrahenci, tacy jak:
- Przedsiębiorstwa będących osobami prawnymi prowadzące działalność gospodarczą
- Osoby fizyczne prowadzące działalność gospodarczą lub zainteresowane problematyką gospodarczą, w szczególności Państwa branżą
- Podmioty naukowe i badawcze prowadzące działalność związaną z badaniem problematyki ekonomicznej

Wypełniając obowiązek informacyjny przesłaliśmy do Państwa mail, w którym piszemy, że w naszej bazie danych znajdują się informacje na temat Państwa przedsiębiorstwa. Macie Państwo możliwość decydowania o tych danych:
1. Jeżeli zachodzą przesłanki wymienione w art. 21 p. 1. RODO* i dane mają być usunięte ze zbioru danych, proszę określić wspomniane przesłanki oraz przesłać pocztą wydrukowany i podpisany dokument znajdujący się pod linkiem: https://www.crefo.pl/examples/pl/RODO_sprzeciw.docx
2. Dane mogą być ograniczone o zgody na ich marketingowe wykorzystanie. Jeżeli taka jest Państwa wola, proszę kliknąć w link https://www.creditreform.pl/zgodaMarketingowa?hash=1adc5db192d55ba620e9b...
3. Jeżeli jesteście Państwo zainteresowani wglądem w dane swojego przedsiębiorstwa, proszę kliknąć tutaj: https://www.crefo.pl/dane-personalne?hash=1adc5db192d55ba620e9bd1c6103a3...
4. Natomiast pod tym linkiem https://www.crefo.pl/crefo.seam?crefo=9417595939&lang=pl&openUpdateFirmP... . Jest możliwość uaktualnienia danych.

Pozdrawiamy,

Zespół Creditreform
Creditreform Polska Sp. z o.o.

"proszę określić wspomniane przesłanki oraz przesłać pocztą wydrukowany i podpisany dokument znajdujący się pod linkiem" to legalne??

@Kamil
Właśnie przed chwilą wysłałem skargę do zarządu ING Usługi dla Biznesu S.A., wkleiłem link do tego artykułu, dałem w dw rzecznika prasowego ing oraz jakiegoś managera od kontaktu z mediami. Zobaczymy czy to zadziała, jak nie to trzeba będzie robić skargę do giodo.

@grundis
Czy ING coś odpowiedział? Jakie są dalsze losy wniosku. Właśnie wysłałem do Aleo rządnie usunięcia moich danych osobowych i chciałbym wiedzieć co zrobić jeśli odmówią jak w komentarzu @Kamil'a.

Odpisałem Aleo, że powołując się na ryzyko osobiste w zw., że adres w CEDIGu jest adresem zamieszkania, chcę aby przestali prezentować dane (niech sobie tam przetwarzają jak chcą, ale nie wystawiają na świat). Oto co dostałem (po miesiącu, kontynuacja z 30.08):
"Szanowny Panie,

w odpowiedzi na korespondencję otrzymaną od Pana, pragniemy raz jeszcze zauważyć, iż ING Usługi dla Biznesu S.A („Spółka”) przetwarza – w ramach platformy handlu internetowego Aleo – jawne dane i informacje udostępniane przez Centralną Ewidencję i Informację o Działalności Gospodarczej (CEIDG) / Krajowy Rejestr Sądowy (KRS) wyłącznie w celach informacyjnych, związanych z upowszechnianiem informacji dotyczących prowadzenia przez przedsiębiorców działalności gospodarczej. W tym zakresie Spółka realizuje swoje prawnie uzasadnione interesy, zgodnie z wymogami ogólnego rozporządzenia o ochronie danych, co ma związek m.in. z dążeniem do zwiększenia pewności i bezpieczeństwa obrotu gospodarczego, weryfikacją wiarygodności podmiotów prowadzących działalność gospodarczą oraz upowszechnianiem informacji dotyczących prowadzenia działalności gospodarczej.

Uwzględniając powyższe, pragniemy wskazać, iż zgodnie z ogólnym rozporządzeniem o ochronie danych osobowych osoba, której dane dotyczą ma prawo wnieść sprzeciw wobec przetwarzania jej danych w oparciu o ww. podstawę prawną. Przy czym wymaga to wykazania szczególnej sytuacji po Pana stronie, a ponadto istnienia interesów, które przeważałyby nad ww. interesami realizowanymi przez Spółkę.

Wobec powyższego, uprzejmie prosimy o doprecyzowanie wszelkich okoliczności, które pozwolą nam ocenić – zgodnie z przepisami ogólnego rozporządzenia o ochronie danych – zasadność Pana żądania."

A ja poszedłem do prawnika i zrobiliśmy z aleo com porządek ,moje dane osobowe jako prowadzący działalność gospodarczą zostały usunięte w ciągu 3 dni.
Pozdrawiam niedouczonego inspektora ochrony danych osobowych obsługujący aleo com.

@Endi - to może streść i pochwal się jak doszło do skutecznego wywiązania się Aleo z żądania ? każdy teraz będzie zatrudniał prawnika aby respektowane było prawo ?

@Endi, @Meme, @Kamil jak sobie z tym poradziliście? Zgłosiłam się do ING dla biznesu z prośbą o usunięcie danych i dostałam takie samo pismo, jak jest zamieszczone w komentarzu Kamila.

Moze by pojsc w tym kierunku: róznica pomiedzy bazą CEIDG a upublicznianiem informacji przez prywatne firmy, portale typu "panorama firm" jest taka, że aby uzyskac dostep do danych na temat dzialanosci gospodarczej zachowanej w CEIDG trzeba najpierw wpisac podany na tej stronie kod i dlatego wyszukiwarki typu google nie są w stanie wyswietlac informacji z tej bazy. Natomiast wszelkie inne portale nie posiadaja takiego zabezpieczenia i dane sa dostepne po prostu przez wyszukiwarkę. Wobec tego portale te nie powinny rozpowszechniac tych danych albo zastosowac odpowiednie zabezpieczenie uniemozliwiajace wyszukiwarkom wyswietlanie ich.

Endi widzę że jednak załatwiłeś sprawę. Bardzo się cieszę. Teraz Aleo powinno zapłacic Tobie za prawnika i jeszcze dodatkowo za czas który człowiek marnuje na walkę z tymi debilami. Wyświetlają nasze prywatne dane na swojej stronie, a sami się podpisują zespół Aleo. Myślę że ustawodawca tworząc CEIDG nie miał na myśli tego, że każdy będzie mógł te dane pozyskiwac i przetwarzac na swojej stronie internetowej. Tym bardziej że firmy zarejestrowane w CEIDG często prowadzą działalnośc pod prywatnym adresem i nie chcą żeby go coś takiego jak aleo udostępniało w internecie. Można jeszcze pisac do Urzędu Ochrony Danych Osobowych - kancelaria@uodo.gov.pl . Najlepiej by było żeby napisac do prokuratury o popełnieniu przestępstwa i żeby im zrobili kontrolę, cz przetwarzają dane osób fizycznych za ich zgodą. Powinni zweryfikowac wszystkie dane umieszczone na aleo.com , a nie że teraz każdy będzie marnował czas i występował indywidualnie.

aleowyłudzacze danych osobowych, tak ich nazywajmy. To jakaś kaszana jest. Może jakiś prawnik nam pomoże.

ING (właściciel Aleo) nie realizuje prawa do sprzeciwu. Nawet jeśli nie prowadzi się już działalności.
Cyklicznie wysyła standardową odpowiedź i wciąż domaga się wykazania w jaki sposób publikacja moich danych (adres zamieszkania, imię i nazwisko, prywatny e-mail) naraża na ryzyko mnie i moich bliskich.
Ręce opadają.

Aleo ma standardową odpowiedź bez względu na rodzaj sprawy. IOD uważa, że dane osób fizycznych prowadzących jednoosobową działalność gospodarczą nie podlegają ochronie na podstawie z RODO (są wyłączone z tej ochrony). A jeśli opublikowałam te dane (w CEIDG) to automatycznie zgodziłam się na ich wykorzystanie. Przez każdego, w nieokreślonym czasie i celu. Nie mam zatem prawa do wniesienia sprzeciwu, a sytuacja szczególna (jako podstawa do realizacji prawa sprzeciwu) musi być wielokrotnie uzasadniona (być może obawą przed spaleniem domu przez psychopatę, ponieważ realne przesłanki nie są uwzględniane).

Magdalena na jakiej podstawie piszesz że IDO tak uważa, czy masz jakieś oficjalne pismo w tej sprawie? Skoro Endi pisze 04.11.2018, że jego dane zostały z aleo usunięte.

Key, mam obszerną korespondencję z IOD w tej sprawie.
Moje dane nie zostaną usunięte ponieważ (upraszczając) prawnie uzasadniony interes Aleo (informowanie społeczeństwa) jest znacznie ważniejszy niż moje prawo do prywatności. A biorąc pod uwagę, że jako osoba fizyczna prowadząca jednoosobową działalność gospodarczą nie podlegam ochronie RODO, sprawa jest oczywista.
Sprawę skierowałam do prawnika.

Sprawę aleo można bezpłatnie kierowac do Urzędu Ochrony Danych Osobowych ul. Stawki 2, Warszawa lub Kancelaria@uodo.gov.pl . To co piszą ignoranci z aleo to nieprawda ponieważ przetwarzanie danych osób fizycznych w celach marketingowych musi się odbywac za zgodą tych osób, a osoby zarejestrowane w CEIDG to osoby fizyczne i podlegają nowym przepisom RODO.

U mnie również ta sama odpowiedź od Aleo. Napisałem na kancelaria@uodo.gov.pl jak tu podano.
Dziwne, że żaden inny serwis nie robi problemu i usuwa praktycznie od razu.
Fajną reklamę robi sobie ING takimi działaniami platformy Aleo. Widać jak szanują przedsiębiorców.

Aleo traktuje ludzi jak cyfrową biomasę liczy się tylko ilośc. Faktycznie inne serwisy nie robią problemów z usuwaniem danych. ING chyba nie czyta recenzji na swój temat i jeszcze pan Marek zachwala jaki to super bank. Jeżeli mówimy o szacunku to z tego co czytam na innych portalach to oni (aleo) nie szanują nikogo.

Poznajcie drugą twarz pani Obrączki (IODO z aleo) na Portalu - rynek finansowy: płynny manewr: alebank.pl . Pani inspektor Lilianna mówi na tym portalu "na Rozporządzeniu RODO zyskały przede wszystkim osoby fizyczne" a także "Rozporządzenie było potrzebne przede wszystkim osobą fizycznym, aby przypomniec im o potrzebie ochrony danych osobowych...", a do nas piszą że nie podlegamy ochronie RODO. Pani inspektor niech się pani zdecyduje na jakąś wersję, może grzywna 20 mln. euro wam pomoże.

Czy ktoś próbował usunąc za pomocą tego formularza dane z aleo. Z tego co wiem to google zaleca najpierw kontakt z administratorem czyli aleo. Ja bym chciał żeby pani inspektor Lilianna usunęła moje dane z portalu aleo ING na moją prośbę, przecież wasza reklama brzmi liczą się Ludzie ! Przestańcie wysyłac do Ludzi tych samych sztampowych odpowiedzi.

Informacja UODO z dnia 07.03.2019r. Prezes UODO zawiadomiła Prokuratora Generalnego o podejrzeniu popełnienia przestępstwa przez spółkę która jako administrator stron internetowych żąda pieniędzy, oraz odmawia usunięcia danych osobowych. Dzwońcie na infolinię UODO 606-950-000, albo piszcie skargi na kancelaria@uodo.gov.pl

Odnośnie problemu Aleo i odmowy usunięcia danych - składajcie skargi do UODO, bo chyba taka jest poprawna ścieżka. A co do interesu społecznego, to kopia katalogu CEIDG jest już powszechnie dostępna, więc powielenie jej i umieszczenie w serwisie internetowym nie ma żadnego nadrzędnego celu. Co do możliwości wystawienia opinii o firmie - do tego nie jest potrzebne ani Aleo, ani wszystkie dane naszej firmy (zasada minimalizacji) - do wystawienia opinii o firmie wystarczy jej nazwa. Usunięcie danych z Aleo w żaden sposób nie ogranicza praw konsumentów do oceny naszej firmy. Więc cała ta argumentacja jest zupełnie błędna.

Zobaczcie na str. UODO. Jest już pierwsza kara dla firmy która nie przestrzega RODO prawie 1 mln. zł. Teraz następne tzw. wizytówki firm (min. aleo.com) publikujące nielegalnie dane z CEIDG powinny się zastanowic zanim ponownie odmówią usunięcia naszych danych ze swojej strony. Też już pisałem do UODO i przesłałem ich sztampową odpowiedz. Moje imię i nazwisko publikują nielegalnie w internecie, a sami się podpisują zespół aleo.

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Privacy policy | Panoptykon Foundation

You are here

Privacy policy

Basic information

In this document we explain how we, as a collector, process your personal information at the Panoptykon Foundation. We specify key groups of persons whose data we collect and we explain the purposes for which we do so, on what legal grounds and how long we store it. We also inform on the rights enjoyed by those whose data we process.
We use our best efforts to ensure that our activities involving personal data are consistent with the law, the mission and values represented by Panoptykon Foundation and that they are based on respect for privacy and autonomy of the persons whose data we process.

Panoptykon is registered in Warsaw, Poland 02-068, ul. Orzechowska 4/4. You can contact us by e-mail: fundacja@panoptykon.org or by regular post to the registered address.

Where and how we process data

We usually process personal data in electronic form and on our dedicated server, and – in a limited scope – on office computers, external drives and phones. We use IT tools, incl. our Customer Relationship Management system (further: CRM system), e-mail and cloud file storage, hosted by ourselves and used by our team and our processors (see below). A certain portion of the data is processed in the paper form.

To whom we entrust data

We entrust personal data to third parties delivering IT and accounting services for Panoptykon. Our processors operate on the basis of written contracts and are responsible for personal data protection equally as we are.

Moreover, if communication by regular mail is used, personal data is processed on our behalf by postal intermediaries (the Polish Post and other selected companies operating under Postal Law) on the basis of written contracts and their own terms of services.

In certain situations, we may share data with other processors, e.g. co-organizers of an event. In such cases we will always inform about it in advance, e.g. during registration.

Rights of the persons whose data we process

Individuals whose data we process have the right to access and receive a copy of their personal data, to have inaccurate data rectified or completed, as well as - in specified cases - to have it erased or request the restriction or suppression.

The persons whose data we process on the basis of our legitimate interest (e.g. when sending thanks to our supporters), have right to object to the processing of their personal data (by letting us know that they do not wish that we use their data in such a manner).

Some agreements, such as a donation agreement, may be terminated on the principles specified by law or in the agreement itself. On the other hand, when we process data on the basis of your consent, you may withdraw it at any time. In these two cases (when we process data on the basis of an agreement or a consent) the person whose data we process also have the right to demand that their data be transferred.

We wish to make exercising your rights as easy as possible. However as a collector we have to make sure we do not give access to your data to an unauthorized person. Thus, if we take a suspicion that someone falsely claims to be you, we may ask you to provide additional information. Don’t worry though, we will not ask you for a scan of your ID.

If you think that your rights have been violated you may lodge a complaint with the data protection authority. However, if you notice any problem, please do inform us in the first place. We use our best efforts to protect your rights in the best possible manner. If we make a mistake, we would like to correct it as soon as possible.

Whose data we process and on what principles

User data in the panoptykon.org domain

Through our websites we collect data only in the scope necessary to administer these websites, ensure streamlined operation of the functionalities offered in their framework and to analyze efficiency of communication.

Our tool to generate and analyze statistics of website visits (Piwik) by using cookies collects, as follows: IP address (anonymized), type of the device from which the connection is effected, resolution of the screen on which the websites were viewed/displayed, type of the operating system, name of the domain from which users enter our site, location details (country, town), and information on what content a given user viewed on our website.

The collected data is not paired with any specific individuals who view our websites. Everyone may use them anonymously – we do not require registration. We do not seek identification, unless this is necessary in connection with the nature of the undertaken activity, i.e., for instance, in the case of granting a donation.

In the same way, we do not require providing any personal data in comments to the texts posted at the panoptykon.org website. We process personal data, if any, made available this way on the basis of our legitimate interest exclusively in order to display comments and replies to them. If you do not want the information referring to you personally to be made public, please do not publish it there. We remove only such content which is inconsistent with the binding law or the website terms of service.

As for the information published at the website and statistical data collected in Piwik, we retain it until the closure of the Foundation’s activity.

The principles described above refer only to the websites in the panoptykon.org domain. We are not liable for the privacy policy of other websites whose links are placed on our websites.

Data of our supporters

You can support Panoptykon financially, granting donations by bank transfer to the bank account or via First Data Polcard processor for online payments.

In the case of a donation granted to us by bank transfer to the bank account, we process personal data provided to us by the bank, i.e.: name and surname, bank account number, amount donated, and address. This is necessary for the performance of the agreement and the legal obligations imposed on the Foundation (e.g. on the basis of accountancy regulations).

We process additional information provided in the transfer title (e.g. e-mail address) on the basis of our legitimate interest to send acknowledgements for support. For the same purpose, we also use addresses from bank transfers received from our donors. Once or twice a year we send them thank-you notes for supporting Panoptykon, a summary on what we spent the money received and copies of our materials. If you do not wish this kind of contact from our side, please add a line to the transfer title saying “No address” or send your objection (e.g. “Please do not send to me any thank-you notes for support by regular mail.”) to the e-mail address: fundacja@panoptykon.org. We may also direct correspondence to the address other than that visible on a bank transfer, or contact you by e-mail – in such a case we also kindly ask you to contact us, or write an e-mail address in the title of the transfer.
In the case of online donations through First Data Polcard system we ask you to provide your name and surname so that we can know with whom we enter into an agreement (e.g. to be able to issue a donation receipt for tax purposes), the donation amount and your e-mail address which is necessary for the technical payment processing by the CRM system. This is necessary for the performance of the agreement and the legal obligations imposed on the Foundation. Providing one’s personal data is voluntary, but necessary for granting a donation. We also use the e-mail address provided – on the basis of our legitimate interest – to confirm we received a donation and thank you for support. If you do not wish to receive acknowledgements, send your objection to the following address: fundacja@panoptykon.org.

Supporters’ data is retained for 5 years from the end of a calendar year in which we recorded the last interaction with a given person in our CRM system.

Data of media people

We process data of media people (journalists, publishers, etc.) obtained directly from them, from the editorial staff or from the Internet. The scope of processed data include: name and surname, gender, e-mail address, telephone number, affiliation (current and former ones), publishing house’s address, and history of interactions and publications. We process such data on the basis of our legitimate interest in order to inform the above persons on the activities undertaken by Panoptykon and for the purpose of constituency relationship management.
We process such data until the closure of the Foundation’s activity. You may file your objection against the processing of your data – if you do not wish to receive press releases from us or in case of any additional questions, please contact us.

If you want to receive press releases of Panoptykon and invitations to media meetings, please contact us as well. Providing one’s personal data is voluntary, but necessary to receive our mailing.

Data of persons using non-public communication channels

Data of persons with whom we contact via e-mail (addresses in the domain of panoptykon.org), by phone, by means of text messages (SMS), through Signal or by regular letters is processed by us on the basis of our legitimate interest, in order to exchange correspondence, for the purposes arising from the content of communications or in order to initiate a contact in the future. Such data may include: name and surname, address, e-mail address, telephone number, and any possible information contained in the message. Providing such data is voluntary. We process such data for the purpose of constituency relationship management until the closure of Panoptykon Foundation’s activity, except for sensitive data which we remove or anonymize immediately after closing a given case.

We encourage you to send interesting information to us. When writing or calling us, please try not to provide any redundant data. If we need additional information, we will ask for it. We reserve the possibility to publish (e.g. through placing on the website) information sent to us connected with the subject matter Panoptykon deals with, but without disclosing personal data.

Data of persons communicating with the Foundation through social networks

Facebook and Twitter are administrators of personal data of their users and they process it on the basis of their own terms of use. When you interact with us through Facebook or Twitter (giving a like to/observing the website, reactions to posts, sharing/retweets, comments, private messages), Panoptykon also becomes an administrator of your personal data, apart from Facebook or Twitter. We process such data as: name and surname/nick, image, public profile and other information provided in messages and comments on the basis of our legitimate interest, in order to reply to comments and messages, maintain a relationship with those interacting with us, as well as for the purposes of analyzing communication efficiency.
As a principle, we do not combine your interactions with us on Facebook with the information which you provide to us otherwise (e.g. by email), unless something else arises from the circumstances (e.g. you wrote to us a private message on Facebook in which you provided your e-mail requesting that we contact you). We do not share your personal data with anyone, but Facebook or Twitter, respectively, have access to all the information about you as data collectors.

If you wish that your data is processed in accordance with our Privacy Policy (compare: Data of persons contacting us by e-mail, phone or letter), we encourage you to contact us through channels other than social media. For example, if you write an email to us, we have control over what is going to happen to that information and who will read it. You can also encrypt it.

Cookies

At our websites we use text files commonly referred to as cookies necessary for the technical operation of websites and interaction with particular functions. We do not use cookies to track the navigation of users of our websites, and on our websites you will not find cookie files of other entities, e.g. behavioral advertising companies.

The en.panoptykon.org website uses cookies only to create anonymous website statistics. We use privacy friendly tool Piwik, which respects “Do not track” settings in your browser. You can also manage cookies through browser settings.

This version of Privacy policy enters into force from 25 May 2018. The previously binding version

#####EOF##### #####EOF##### Strona główna | Fundacja Panoptykon

Strona główna

Informacje

Działania

Wiedza

  • Logo Cyfrowej Wyprawki
#####EOF##### #####EOF##### Wraca indeks stron zakazanych? Filtry "rodzinne" w bibliotekach | Fundacja Panoptykon

Wraca indeks stron zakazanych? Filtry "rodzinne" w bibliotekach

Artykuł

Kiedyś dostęp do niektórych treści w bibliotekach uniemożliwiał Indeks ksiąg zakazanych. Dziś podobne ograniczenia wprowadza się w stosunku do stron internetowych. Niedawno dowiedzieliśmy się, że nasza strona (tak, ta sama, na której się właśnie znajdujemy) zawiera obraźliwe, nieodpowiednie dla młodszych odbiorców materiały, ba! – być może nawet pornografię, przemoc i wulgaryzmy. A stwierdził to filtr rodzinny.

Dwa miesiące temu otrzymaliśmy maila, z którego wynikało, że w bibliotece publicznej w Częstochowie zablokowany jest dostęp do strony internetowej Fundacji Panoptykon. Wszystkiemu zaś winien był tzw. filtr rodzinny, czyli narzędzie mające na celu – przynajmniej w teorii – ochronę niepełnoletnich internautów przed szkodliwymi dla nich treściami. Taki filtr najczęściej działa w oparciu o wykrywanie słów kluczowych lub weryfikowanie zapytań z listą zgłoszonych serwisów internetowych. Niektóre przeglądarki internetowe pozwalają na stworzenie listy dozwolonych serwisów i zablokowanie dostępu do wszystkich pozostałych. Jednak nawet sami twórcy internetowych filtrów nie ukrywają, że logika działania i skuteczność tych narzędzi bywa wątpliwa. Świadczyć może o tym choćby nasz przykład – na szczęście szybko wyjaśniony.

Sprawa zainteresowała nas jednak na tyle, że postanowiliśmy zapytać bibliotekę o rodzaj i parametry używanego filtru. W odpowiedzi poinformowano nas, że celem stosowanego narzędzia jest "ograniczenie możliwości otwierania stron o charakterze niezgodnym ze Statutem Biblioteki, sprzecznych z powszechnie obowiązującymi normami społecznymi, moralnymi i kulturalnymi. Mowa tu m.in. o stronach zawierających pornografię, przemoc, propagujących narkotyki oraz działalność sekt itp. oraz rozprzestrzeniających złośliwe oprogramowanie, wspomagające oszustwa, szpiegostwo i gromadzenie poufnych informacji". Przyznano jednocześnie, że rzeczywiście nie istnieje stuprocentowo pewny i bezbłędny filtr treści, dlatego czasem zdarzają się pewne pomyłki w blokowaniu zaufanych stron. Taka pomyłka dotyczyła właśnie witryny Panoptykonu.

Filtry rodzinne w bibliotekach to zjawisko dość powszechne. Ostatnio w prasie lokalnej pojawiła się informacja o tym, że w bibliotece w Janowcu pewien gimnazjalista wchodził na strony zawierające treści pornograficzne. "My na takie strony nie wchodzimy, dodatkowo przeglądamy historię wejść na strony internetowe w komputerach i nasz niepokój wzbudziła historia wejść z soboty, bo już pewne zastrzeżenia budziło zachowanie gimnazjalisty, który ustawił monitor pod innym kątem. Wrócił do nas za kilka dni i wówczas złapany został na gorącym uczynku i wyrzucony z czytelni za złamanie regulaminu" - wyjaśniła bibliotekarka. Podobnie jest w innych miastach. "Przez pewien czas miałam nawet na swoim monitorze podgląd innych stanowisk, obecnie jest blokada", opowiada bibliotekarka ze Żnina. W bibliotece w Rogowie także został zakupiony program, który monitoruje wejścia i daje podgląd wyświetlanych stron na monitorze bibliotekarza z jednoczesną możliwością blokowania stron na każdym ze stanowisk.

Polska nie jest tu oczywiście odosobnionym przypadkiem. W Stanach Zjednoczonych, biblioteki zaczęły używać internetowych filtrów pod koniec lat 90. – z powodu presji społecznej oraz Ustawy o ochronie dzieci w Internecie (Children's Internet Protection Act). Zgodnie z jej przepisami, wszystkie komputery w bibliotekach publicznych muszą używać filtrów rodzinnych, jeśli korzystają z federalnych funduszy na komputery z dostępem do Internetu. Stowarzyszenie Bibliotek Amerykańskich próbowało walczyć z ustawą na drodze sądowej, argumentując, że używanie filtrującego oprogramowania w bibliotekach do blokowania dostępu do konstytucyjnie chronionych wypowiedzi narusza Kartę Praw Bibliotek. Niektóre biblioteki zdecydowały się nie korzystać z filtrów, w zamian rezygnując z przyjmowanego dofinansowania. Rozwiązanie wprowadzone przez ustawę bywało również krytykowane jako sprzeczne z misją bibliotek.

W lutym 2011 roku, organizacja American Civil Liberties Union (ACLU) rozpoczęła kampanię pod hasłem "Nie filtruj mnie". Jej celem była walka z niepokojącą, dyskryminacyjną cenzurą Internetu w szkolnych bibliotekach, polegającą na blokowaniu dostępu do portali o tematyce LGBT. I nie chodziło bynajmniej o strony pornograficzne. ACLU otrzymywała wiele sygnałów od uczniów z całego kraju, świadczących o tym, że stosowane w szkołach filtry uniemożliwiają wejście np. na strony organizacji zajmujących się prawami osób homo-, bi- i transseksualnych, nie blokując jednocześnie dostępu do treści obrażających i dyskryminujących mniejszości seksualne.

Obchodzony wczoraj Dzień Świadomości nt. Zakazanych Stron (mający na celu podnoszenie świadomości na temat zbyt restrykcyjnego blokowania legalnych witryn edukacyjnych i przydatnych w nauce narzędzi społecznościowych w szkołach i bibliotek szkolnych – nieprzypadkowo wyznaczony podczas Tygodnia Zakazanych Książek) stał się okazją do opublikowania raportu podsumowującego całą kampanię. Jej częścią był zamieszczony na stronie ACLU kwestionariusz, za pomocą którego uczniowie mogli zgłaszać niepokojące przypadki filtrowania. Jeden z nadesłanych przykładów dotyczył blokowania stron na temat Harvey’a Milka – jednego z pierwszych amerykańskich polityków otwarcie przyznających się do swojej homoseksualnej orientacji. Niemożliwe okazało się także wyszukanie informacji na temat zapobiegania samobójstwom wśród nastolatków. W raporcie ACLU możemy przeczytać, jak dzięki kampanii udało się najpierw znieść dyskryminacyjne filtrowanie w kilkudziesięciu szkołach, a następnie przekonać do tego samego większość twórców oprogramowania używanego w tysiącach placówek. 

Jak podkreśla organizacja, blokowanie dostępu do treści lub obrazów przez niektórych uważanych za "obraźliwe" – niezależnie od tego czy dotyczy książek czy stron internetowych – stanowi naruszenie Pierwszej Poprawki do Konstytucji USA. Możemy podpisać się również pod dalszą częścią ich opinii: "wierzymy w wykształconych obywateli i społeczeństwo, w którym idee są jawnie rozpowszechniane, omawiane i dyskutowane". Skoro nie istnieją filtry, które blokowałyby dostęp jedynie do sprzecznych z prawem, realnie szkodliwych treści, warto pomyśleć nad rozwiązaniami alternatywnymi. Może się okazać, że to właśnie edukacja da lepszy efekt niż oprogramowanie filtrujące.

Barbara Gubernat

Komentarze

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Ten komentarz mnie obraża. Co mam zrobić? | Fundacja Panoptykon

Ten komentarz mnie obraża. Co mam zrobić?

Artykuł

Obraża Cię komentarz na internetowym forum? Czujesz się dotknięty wpisem na czyimś blogu? Chcesz dochodzić ochrony swoich praw, ale nie wiesz jak? Nie jesteś całkiem bezbronny. Poniżej przedstawiamy instrumenty prawne, które pozwalają chronić dobre imię. Mają one wiele wad – z jednej strony osobom faktycznie potrzebującym ochrony nie jest o nią łatwo, z drugiej – stwarzają ryzyko nadużyć, których ofiarą bywa prywatność innych użytkowników internetu. Zapraszamy do lektury pierwszego z serii praktycznych tekstów prawniczych poświęconych problemom, z którymi na co dzień spotykamy się w sieci.

Może uda się usunąć?

Pomiędzy autorem kontrowersyjnej treści (np. wpisu na blogu czy komentarza) a jego odbiorcą właściwie zawsze pojawia się jakiś pośrednik – dostawca hostingu czy platform służących do publikacji tekstu (np. portal gazeta.pl). To pośrednik ma faktyczną władzę nad treścią – może usunąć komentarz, zna także adres IP autora. Jednak w praktyce większość pośredników korzysta z tej władzy z umiarem – publikuje wszystkie komentarze albo stosuje jedynie filtry wyłapujące słowa wulgarne. Jest to możliwe dzięki przewidzianemu w rozdziale 3 ustawy o świadczeniu usług drogą elektroniczną wyłączeniu odpowiedzialności pośredników za treść, jeśli nie wiedzą oni o jej bezprawności.

Komfortowa sytuacja pośredników zmienia się więc z chwilą, w której dowiedzą się oni o bezprawnym charakterze treści. Zgodnie z ustawą (art. 14) „w razie otrzymania urzędowego zawiadomienia lub uzyskania wiarygodnej wiadomości o bezprawnych charakterze danych” pośrednik ponosi odpowiedzialność za treść (na równi z jej autorem).

Co oznacza to dla osoby, która uważa, że treść w internecie narusza prawo? Jeśli jesteś przekonany, że komentarz np. nawołuje do przemocy lub narusza twoje dobra osobiste możesz powiadomić o tym dostawcę. Niektóre portale, np. onet.pl, oferują nawet specjalny formularz ułatwiający takie zgłoszenie. Od tego momentu dostawca wie o bezprawnym charakterze treści, ponosi za nią odpowiedzialność.

Od momentu otrzymania wiarygodnej informacji o bezprawnym charakterze treści administrator ponosi odpowiedzialność, a więc może być pozwany, wspólnie z autorem wpisu.

Aby uniknąć ewentualnego pozwu pośrednik powinien uniemożliwić dostęp do treści (na przykład ją usunąć). Jeśli tego nie zrobi, będziesz mógł skierować pozew przeciwko pośrednikowi i unikniesz ustalania tożsamości autora treści. Kontakt z dostawcą może się więc okazać przydatnym narzędziem w walce z różnymi niepożądanymi treściami w sieci.

Opisany wyżej mechanizm, nazywany notice & takedown („zauważ i zdejmij”) jest próbą wyważenia interesów osób publikujących treści w Internecie oraz tych, których prawa mogą zostać naruszone. Obarczenie pośredników pełną odpowiedzialnością groziłoby cenzurą. Wielu z nich usuwałoby wszelkie kontrowersyjne treści w obawie przed ewentualną odpowiedzialnością prawną. Całkowity brak odpowiedzialności niósłby natomiast ryzyko bierności pośredników i utrudniałoby eliminację treści, nawet w przypadku bardzo głębokiej ingerencji w prawa innych osób.

Niestety przyjęte rozwiązanie nie jest bez wad. W praktyce nie wiadomo na przykład, czym jest „wiarygodna informacja”, pośrednicy mogą też inaczej traktować informacje od zwykłych osób, a inaczej od kancelarii prawnych – w tym drugim przypadku wzrasta bowiem ryzyko pozwu. Dodatkowo wadą tego mechanizmu jest nieinformowanie o usunięciu treści jej autora, który mógłby jej bronić twierdząc, że nie jest ona bezprawna.

A więc kto mnie obraził?

Czasami usunięcie treści może być niewystarczające – mogła już ona wywołać takie skutki, że potrzebne są przeprosiny lub odszkodowanie. W takiej sytuacji niezbędne jest zazwyczaj wystąpienie z pozwem cywilnym o ochronę dóbr osobistych. Ale żeby zacząć spór przed sądem, trzeba wiedzieć, kto kryje się po drugiej stronie sieci – Kodeks postępowania cywilnego wymaga od autora pozwu (powoda) dokładnych informacji o pozwanym, w tym jego adresu. Zdobycie tych danych może się okazać nie lada wyzwaniem.

Zacząć należy od zwrócenia się do pośrednika, by udostępnił adres IP i inne dane autora. Jednak informacje te (będący zwykle danymi osobowymi) podlegają ochronie i mogą być udostępniane tylko na podstawie przesłanek przewidzianych przez prawo (art. 23 ustawy o ochronie danych osobowych). Pośrednicy chcą mieć pewność, że taka sytuacja rzeczywiście ma miejsce, dlatego zwykle nie udostępniają adresu IP – na ich decyzję trzeba się więc skarżyć do Generalnego Inspektora Ochrony Danych Osobowych.

„Przetwarzanie danych jest dopuszczalne tylko wtedy, gdy jest to niezbędne dla wypełnienia prawnie usprawiedliwionych celów realizowanych przez administratorów danych albo odbiorców danych, a przetwarzanie nie narusza praw i wolności osoby, której dane dotyczą”.

art. 23 ustawy o ochronie danych osobowych

W przypadku rozpatrywania skargi na decyzję pośrednika Generalny Inspektor Ochrony Danych Osobowych musi ocenić, czy w konkretnym przypadku udostępnienie danych jest niezbędne dla realizacji usprawiedliwionego celu, czyli przygotowania pozwu. Od decyzji Generalnego Inspektora przysługuje skarga do sądu administracyjnego – najpierw wojewódzkiego, potem – Naczelnego. Sprawa może się więc przeciągać.

Co więcej, jeśli okaże się, że pośrednik nie dysponuje innymi danymi poza adresem IP, po tej batalii trzeba jeszcze zwrócić się do (zidentyfikowanego na podstawie tego adresu IP) operatora telekomunikacyjnego, który świadczył usługę dostępu do internetu osobie publikującej treść, z pytaniem o to, do kogo w czasie publikacji treści przypisany był konkretny adres IP. A wtedy zabawa może się zacząć od nowa…

Zatem do sądu?

Nie zawsze trzeba zdobywać dane użytkownika – są one potrzebne tylko do przygotowania pozwu, a więc do sprawy cywilnej. Zdarza się jednak, że wpis w internecie narusza prawo karne. Diametralnie zmienia to sytuację – do „gry” włącza się wówczas państwo ze swoim aparatem: policją i prokuraturą.

Przestępstwa związane z publikowaniem treści w internecie możemy podzielić na dwie grupy: gdy treść dotyka (1) konkretnych osób – np. groźba, pomówienie (tzw. sprawy prywatnoskargowe) bądź (2) bliżej nieokreślonej grupy osób – np. przedstawicieli rozmaitych mniejszości (sprawy ścigane z oskarżenia publicznego, przez prokuratora). Internetowe wpisy mogą stanowić m.in.:

  • nawoływanie do nienawiści np. na tle różnic rasowym czy wyznaniowych (art. 256 Kodeksu karnego),
  • pomówienie (art. 212),
  • zniewagę (art. 216),
  • groźbę (art. 190).

Proces karny ma bardzo represyjny charakter – łączy się z wieloma dolegliwościami dla osoby publikującej treść, począwszy od przesłuchań na policji, przez tymczasowy areszt, po wpis do Krajowego Rejestru Karnego. Właśnie dlatego organizacje zajmujące się ochroną wolności słowa twierdzą, że uznanie pomówienia za przestępstwo (zwłaszcza że w grę wchodzi tu kara pozbawienia wolności) ogranicza wolność debaty publicznej.

Decydując się na zawiadomienie organów ścigania o przestępstwie ściganym z oskarżenia publicznego, teoretycznie możesz przestać się martwić – powinno zająć się tym państwo. W praktyce jednak takie sprawy bardzo często są umarzane (w 2010 r. wydano jedynie 28 wyroków skazujących za nawoływanie do nienawiści w internecie). Z kolei decyzja o rozpoczęciu sprawy dotyczącej pomówienia wiąże się chociażby z koniecznością samodzielnego przygotowania aktu oskarżenia.

Co istotne, w trakcie postępowania karnego sąd lub prokurator mogą wydać postanowienie zwalniające pośredników z tajemnicy i nakazać im ujawnienie danych autorów treści. Nie zmienia tej sytuacji fakt, że np. pomówienie ścigane jest z oskarżenia prywatnego – wtedy na nasze żądanie (zgodnie z art. 488 Kodeksu postępowania karnego) Policja zabezpiecza dowody przestępstwa, m.in. ustala dane osobowe sprawcy. Ma to daleko idące konsekwencje. Informacje trafiają do akt postępowania, do których dostęp ma zawiadamiający o przestępstwie.

Mechanizm ten bywa nadużywany na przykład przez pełnomocników podmiotów, które twierdzą, że naruszono ich prawa autorskie (zgodnie z ustawą o prawie autorskim np. rozpowszechnianie bez uprawnienia cudzego utworu jest przestępstwem). Zawiadamiają oni organa ścigania o podejrzeniu popełnienia przestępstwa tylko po to, by za ich pomocą zdobyć dane „podejrzanych” użytkowników. Dysponując potrzebnymi informacjami, wysyłają groźnie brzmiące listy z żądaniem zapłaty odszkodowania, straszą policją lub sądem.

***

Wszystkie opisane wyżej drogi są trudne i wcale nie gwarantują sukcesu (czymkolwiek on dla nas będzie). Jeśli pamiętacie „chytrą babę z Radomia”, wyobraźcie sobie, jak trudną, a w zasadzie z góry skazaną na porażkę, walkę musiałaby ona stoczyć, by z internetu zniknęły memy obrażające ją na każdy możliwy sposób. Mimo że autorzy tych memów chcieli być zabawni, problem wcale taki nie jest. Internet naturalnie multiplikuje treść – mem, który pojawił się na jednym portalu po chwili może być już na wielu innych. Co gorsza – opisane wyżej mechanizmy nie zawsze znajdą zastosowanie (np. w przypadku, gdy pośrednik ma siedzibę za granicą).

Wojciech Klicki, Katarzyna Szymielewicz, Anna Walkowiak

Tekst powstał w ramach projektu "Cyfrowa Wyprawka dla dorosłych" współfinansowanego przez Ministerstwo Administracji i Cyfryzacji.

ZAINTERESOWAŁ CIĘ TEN ARTYKUŁ? CHCESZ ZNALEŹĆ WIĘCEJ PODOBNYCH NA NASZEJ STRONIE?
WSPIERAJ DZIAŁALNOŚĆ FUNDACJI PANOPTYKON! KLIKNIJ I DOWIEDZ SIĘ, JAK TO ZROBIĆ.

Komentarze

Drogi Panoptykonie, dziękuję za przydatny artykuł. Proszę o pomoc - czy zwrócenie się firmy, negatywnie ocenionej pod poświęconym jej wpisem w katalogu firm, należy uznać za wiarygodną informację o bezprawnym charakterze komentarza?Oczywistym jest, że każda negatywnie oceniona firma zwracać się będzie o usunięcie komentarza, bez względu na jego prawdziwość.Czy chronić interes konsumenta, umożliwiając ostrzeganie przed nieuczciwym podmiotem, czy ulegać naciskom firmy?Z góry dziękuję za kilka słów na ten temat.

Moim zdaniem pomiędzy krytyczną opinią a bezprawnym charakterem treści jest ogromna różnica!

Mimo to naciski firm, które chcą walczyć ze złą reputację w internecie są dużym problemem. Jednak jeśli mówimy o komentarzu w stylu "nie jestem zadowolony z ich usług", to nie należy ulegać tej presji...

Bardzo dziękuję za odpowiedź. Czy mogę jeszcze dodać przykład 'na gorąco'?Tutaj podwykonawca oskarża firmę o oszustwo. Czy komentarz 'geologów' mieści się w definicji obiektywnego komentarza? Czy wydawca powinien ulec presji i usunąć komentarz? Z jednej strony nie jest sympatycznie udostępniać swoje łamy na tego typu komentarze. Z drugiej - chęć bycia obiektywnym każe wierzyć, w uczciwe, choć podyktowane krzywdą, intencje geologów.Opisana firma jest stawiana ewidentnie w złym świetle i trudno oczekiwać, by sprawę zbagatelizowała.Pytanie - wydawca powinien usunąć komentarz dla świętego spokoju, czy czekać na pismo z policji o ustalenie IP autora?

Nie chcemy się wypowiadać w tak konkretnej sprawie - za mało ją znamy. Przede wszystkim nie chcemy też wchodzić w rolę rozstrzygającego konkretną sprawę.

Proszę o pomoc, czy można skierować jeden pozew  o ochronę dób osobistych przeciwko autorowi wpisu i administratorowi portalu? Czy kwestia ich odpowiedzialności może być rozoznawana przez sąd w jednym postępowaniu?

Czy ktoś mi może podpowiedzieć co zrobić kiedy konkretna znana mi osoba wstawia obraźliwe hasła na mój temat do internetu i upublicznienia to? Klasyfikuje to pod nawolywanie do nienawiści i zniewage. A to się nie dzieje od dzisiaj....

Proszę o pomoc w sprawie oskarżenia z art.212 oraz 216 .
Chodzi o wpisy w internecie czyli tak naprawdę wpisy pochodziły od osób współpracujących z Firmą która wprowadzała w błąd - a od samego początku ktoś zamieścił wpis żeby uważać co się pisze bo w przeciwnym wypadku odpowie przed Sądem - wyglądało to jak by ktoś z centrali już to planował .
Pojawiały się częste wpisy mówiące że wszystko jest w porządku że Firma płaci a tak naprawdę nie dostawaliśmy swoich należności - owszem były dość ostre wpisy ( złodzieje , oszuści i tp.) czy jest możliwe udowodnić ten fakt przed Sądem że byliśmy prowokowani a nawet wyśmiewani słowami (Gdyby Ci, którzy najwięcej narzekają, wzięli się solidnie do pracy zamiast "pierdziec w stołki"
to wszystkim byłoby lepiej. Wam też. Więc do pracy Panowie, pokazcie ile wy sami jesteście warci)- to jest kopia wypowiedzi .
Czy Sąd może uznać jako prowokacja czy muszę też wskazać kto to pisze bo wiadomo że osoba się nie przedstawia ale często powtarza tylko pozytywne opinie - sprzeczne z prawdą , mam jeszcze kilka wiadomości potwierdzających że Firma nie płaciła .
Jak ogólnie bronić się czy są szanse na udowodnienie że byliśmy tak naprawdę oszukani - ja bynajmniej do dnia dzisiejszego jeszcze mam nie wypłacone za współpracę z tą firmą - oczywiście część wpisów została już usunięta .
Bardzo proszę o odpowiedź .

@Oskarżony - Fundacja zasadniczo nie pomaga w indywidualnych sprawach (zwłaszcza nie znając ich okoliczności), także niestety nie możemy odpowiedzieć na Pana pytania

Droga Fundacjo! bardzo ciekawy artykul a ja ma takie male pytanie, z ktorym byc moze juz sie zetkneliscie. Mianowicie osoba zamieszcza publiczne posty na fb o charakterze pomowienia ( ewidentne ), fb nie reaguje na zawiadomienie zglos post ( wedlug mnie w Indiach reaguja jedynie na porno-wprost ), sprawa cywilna i karna przeciwko tej osobie odpadaja gdyz jest to ewidentna prowokacja ( pomawiacz bedzie sie lansowal gdzie i jak sie da w trakcie kilkuletnich procesow, ktore z co namjmniej miliona powodow moga sie skonczyc roznie ). jak zglosic fejsbukowi - dostawcy tzw. internetu aby usunal takie tresci ? czy jest jakas siedziba / spolka w polsce z jakimklowiek adresem ? czy tez powinieniem przeciwko nim wysunac działa i armaty ? z gory dziękuję za pomoc, wierny sledzący.

Witam
Co mogę zrobić w sytuacji, w której na portalu bla bla car użytkownik, z którym nie odbyłam podróży (z przyczyn osobistych odwolałam) napisał mi ocenę, obraźliwą dla mnie, którą poczułam się dotknięta i nie dotyczącą przejazdu, a mojej osoby (nie widzieliśmy się na oczy). W polityce ocen bla bla car jest napisane, że nie będa zamieszczane komentarze, które nie sa związane z przejazdem, oraz uwagi nie poparte faktami. Administrator nie chce "upomnieć" użytkownika ani pomóc mi w żaden sposób. Radzi skontaktować się z osobą, która udzialiła tej obraźliwej dla mnie oceny na moim profilu - z czego nie skorzystam.
Dziekuję za odpowiedź.

Przepraszam, ale bez znajomości regulaminu i zasad funkcjonowania portalu, nie możemy się wypowiedzieć w tak konkretnej sprawie.

jesli oskarżenia są bezpodstawne to najlepiej zgłosić się do firmy która zajmuje sie usuwaniem negatywnych opinii z google'a, zapewnia ochrone wizerunku i robi pelen audyt, jak np. https://iwizerunek.pl/ takie działania są skuteczne jesli ktos oskarża Cię w internecie, publikuje negatywne opinie i mocno wchodzi w czarny ePR.

A co zrobić, gdy kolega właściciela strony namierzy po IP dane człowieka i ujawni np. miasto na forum publicznym? Tak się mi zdarzyło. Powodem były moje komentarze, nie obrażały nikogo, ale nie pasowały większości użytkowników forum. Napisałam o tym do właściciela strony, usunął wzmiankę o miejscowości. Ten jego kolega również prowadzi stronę, którą odwiedziłam z ciekawości, ale nie logowałam się tam. Wiem, że przeglądając dana stronę również zostawiłam swój ślad, ale oni nie mieli prawa tego ujawniać, szczególnie, gdy we wcześniejszych dyskusjach kilka razy pisałam, że nie ujawniam danych osobowych. Skąd mam wiedzieć czy oni nie zrobią tego drugi raz? Planuje odejść z tej strony, ale boję się, że oni znów coś ujawnią. Jakie konkretnie informacje może zdobyć osoba niepracująca w policji, ale po informatyce? Proszę o odpowiedź. Mogę podać dane strony. Pozdrawiam.

Witam co moge zrobic jak znana mi osoba opublikowala na fb nieprawde o mnie i mi ubliza zglaszalem to na fecbooku ale oni twierdza ze nie ma w tym nic takiego zeby to usunac a ja w miescie jestem wytykiwany palcami itd.

Na internetowej stronie tygodnika lokalnego pojawił się komentarz. Teraz jego treść została zmieniona. Do kogo należy się zwrócić o odszukanie treści pierwotnej?

Witam, nie jestem pełnoletnia, ale chciałabym się spytać.. mam problem.. Kilka osób obraża mnie bardzo wulgarnie, nie szanuje moich poglądów,i również gardzi mną, jest dużo nienawiści i rasizmu. Zupełnie bez powodu, co mogę z tym zrobić?

Ja własnie jestem na etapie windykajacji z gościa który na internecie pojechał moja firmę oraz imiennie obraził mnie oraz moich pracowników ..wkurzył mnie zawiesiłem do tego czasu działalność i podałem 9miesiecy temu go do sądu w zastępstwie procesowym adwokata..finał jest taki ze obecnie chamski typ pa zajęte mieszkanie na poczet grzywny razem z tym za co mnie obraził i z tytułu nie osiągnietego przezemnie dochodu z powodu zawieszenia firmy dostał 65tyzł.. nie wiedział że mam wysokie dochody ..odwoała sie ale mój adwokat napisał o zabezpieczenie jego mieszkania na poczet kar i innych zobowiązań z tytułu wyroku.. teraz inaczej pieje dzwoni i przeprasza.. ale ja puszcz g...ja w sakrpetkach .. w sadzie wojewódzkim potroje wyrok.. niech chm zdycha;)

Droga fundacjo ja mam takie pytanie jakie są szanse znalezienia autora komentarza który pomawia jeśli ten komentarz został po paru godz usunięty a autor skasował konto. I czy na podstawie Sc jest podstawa do wczecia postępowania?

mam pytanie jezeli zostanie umieszczona gwiazdka na stronie firmy bez komentarza to jest karalne czy nie

Czy możliwe jest skierowanie pozwu do Sądu w sytuacji gdy na portalu internetowym związanym z branżą zawodową zostałam wymieniona z nazwiska i pomówiona. Wystąpiłam do właściciela portalu, który częściowo usunął obraźliwe treści jednak nie chce udostępnić mi IP komputera oraz danych autora tekstu. Co mogę z tym zrobić ?

Witam w internecie pojawił się wpis, z inicjałami i ogólnie o współpracownikach mojej firmy, podważający nasz autorytet. Co zrobić, aby uzyskać dane osobowe takiego delikwenta, a co za tym idzie wszcząć dalsze postępowanie??

*Aga czy udało Ci się zakończyć sprawę? I w jaki sposób? Sama mam podobna sytuacje i zastanawiam sie nad zgłoszeniem tego na Policję.

Ktoś kogo danych nie znam wstawił na profilu firmy którą mnie zatrudnia obraźliwy komentarz.( Zamówiłem wraz z żoną pizze Rzeznicka dojechala do nas kolejny raz zimna choć odległość nie jest daleka bo mieszkamy w Borówcu i już któryś raz z rzędu dostaliśmy zimną pizze ... Na dodatek Pani która odbiera telefon JUSTYNA kolejny raz była conajmniej nie mila zresztą patrząc na nią zachowuje się jak by była cały czas naćpana ruchy ma jakieś nie katrolowane od tego cpania dopadła ja anoreksja chyba . Ale mniejsza z tym ..! Nie jestem zadowolony pod żadnym kątem jeszcze kierowca który dodaję sobie za każdym razem 2 lub 3 zl do rachunku oszukuje mnie ! NIE POLECAM) . komentarz nadal jest widoczny na stronie czy mogę coś z tym zrobić

co moge zrobic jezeli wstawiono moje zdjecie na fb i wstawiono obrazliwy komentarz?

Proszę zwrócić się do moderatorów portalu z prośbą o jego usunięcie.

Witam. Chcialam napisac komentarz co do zespolu Boys i w zaden sposob nie daje rady mimo podania swojego adresu Mail, oraz nr. tel. co sie dzieje. zygac sie chce jak czlowiek ma tu cokolwiek robic. Dlaczego robicie az takie problemy?placimy wam kase zeby tu istniec, a wy robicie przeszkody. Klac mi sie chce na ta wasza prace .

Witam serdecznie! Moj przyklad: pracuje w firmie na wyzszym stanowisku. Na portalu dotyczacym firm i pracy, zostaly opublikowane tresci (wpisy anonimowe) na temat firmy w ktorej pracuje i miedzy innymi ja! Tzn uzyto tylko mojego imienia, ale moje imie jest dosc niszowe i tylko ja je posiadam jako pracownik. Firma nie jest duza, a ja personalnie znam kazdego. Czuje sie zniewazona, poniewaz uzyto mojego imienia ilatwo je z wpisu polaczyc z moja osoba,poza tym wpis nie byl zgodny z prawda!
Czy moge cos z tym zrobic?

DALAM OGLOSZENIE ZATRUDNIE, PEWNA PANI SKOMETOWALA JE ,POAJĄC NIE PRAWZIWE INFORMACJE ORAZ DANE OSOBOWE MOJEGO SYNA. OKREŚLAJĄC GO RÓWNIEŻ KRYMINALISTĄ I ŻE NIE WYPŁACA LUDZIĄ WYNAGRODZENIA.FIRMA NIE NALEŻY DO NIEGO OSOBY KTÓRE TAM PRACUJĄ SĄ ZAREJESTROWANE A WYPŁATA JEST ZAWSZE NA CZAS.

jesli decydujesz sie na publiczne konto to musisz liczyc sie ze takie sytuacje sa wpisane w ryzyko wysapienia wpisu i po co te larum

wyslalema maila do prokuratury odnosnie strony na facebooku (niewłasiwe tresci) i co teraz?

  • Logo Cyfrowej Wyprawki
#####EOF##### Dezinformacja: jak rozpoznać, jak się bronić? Rozmowa z Beatą Biel | Fundacja Panoptykon

Dezinformacja: jak rozpoznać, jak się bronić? Rozmowa z Beatą Biel

Kto odpowiada za dezinformację w sieci, a kto się na nią nabiera? Co robić by jej nie ulec? Jaka czeka nas przyszłość dezinformacji? – opowiada Beata Biel, dziennikarka, trenerka z Fundacji Reporterów i szefowa portalu fact-checkingowego Konkret24.

Na skróty:

00:01 Powitanie
02:46 Kaczka dziennikarska, fake news czy dezinformacja? O czym tak naprawdę mówimy?
05:30 Co ma wspólnego fake news z clickbaitem?
06:45 Dlaczego się nabieramy? Jakie fake newsy najlepiej klikają się w Polsce?
09:00 Fałszywy przekaz czy fałszywa tożsamość? Co bardziej sprzyja dezinformacji? I kto jest za nią odpowiedzialny?
13:00 Czy media społecznościowe są opanowane przez boty?
16:00 Kto jest bardziej narażony na dezinformację w sieci - młodzi czy starzy?
19:00 Jak się przed nią bronić?
24:30 Czy prawda może się dobrze klikać?
28:15 Czy czeka nas „filtr prawdy” Facebooka?
34:00 Dlaczego nie warto wierzyć pierwszym wynikom wyszukiwania w Google'u?

Odsłuchaj

Do poczytania:

  • Logo Cyfrowej Wyprawki
#####EOF##### Wrocławskie karty miejskie wkraczają do szkół | Fundacja Panoptykon

Wrocławskie karty miejskie wkraczają do szkół

Artykuł

Wrocławskie karty miejskie (tzw. UrbanCard) znajdą nowe zastosowanie. Władze Wrocławia realizują pomysł wprodzenia kart do szkół. Od września mają one umożliwiać dostęp m.in. do bibliotek, platformy edukacyjnej i elektronicznego dziennika. Wprowadzenie takiego rozwiązania wynika z programów rozwoju usług informatycznych realizowanych przez Wydział Edukacji Urzędu Miejskiego.

Rodzice uczniów są informowani, że powinni wyrobić swoim dzieciom karty miejskie. Jak wyjaśnia Jarosław Delewski, zastępca dyrektora Wydziału Edukacji we wrocławskim ratuszu mogą oni „nie wyrazić zgody na wydanie karty lub nie podać numeru, gdy uczeń już ją ma, ale ograniczą w ten sposób jego dostęp do systemów elektronicznych”.

Wielu rodzicom nie podoba się propozycja ratusza. Jak donosi portal wroclaw.naszemiasto.pl, obawiają się oni, że dane ich dzieci będą trafiały do baz danych, nad którymi nie będzie żadnej kontroli. Delewski wprawdzie uspokaja, że wszystko odbywać się będzie zgodnie z ustawą o ochronie danych osobowych, ale wrocławianie mogą mieć niestety powody do niepokoju. W 2010 roku doszło do wycieku danych użytkowników systemu UrbanCard – otrzymali oni wówczas maile zachęcające do głosowania w wyborach samorządowych na jednego z kandydatów. Winnym okazał się asystent prezydenta miasta Rafała Dutkiewicza. Został za to dyscyplinarnie zwolniony z pracy, złożono na niego również doniesienie do prokuratury.

Karta dla uczniów ma nie posiadać funkcji biletu komunikacji miejskiej, jednak zarówno tę opcję, jak i inne – bilet wstępu do zoo czy karnet na basen – będzie można w każdej chwili uaktywnić. To rodzi ryzyko integracji dużej liczby rożnego rodzaju danych o użytkownikach.

Opracowanie: Barbara Gubernat

Więcej na ten temat:

UrbanCard we wrocławskich szkołach

Bez UrbanCard uczniowie nie skorzystają z e-bibliotek?

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Projekt nowelizacji Prawa telekomunikacyjnego – stanowisko Panoptykonu | Fundacja Panoptykon

Projekt nowelizacji Prawa telekomunikacyjnego – stanowisko Panoptykonu

Artykuł

2 sierpnia przesłaliśmy Ministerstwu Infrastruktury nasze uwagi w konsultacjach projektu nowelizacji Prawa telekomunikacyjnego. Zakres proponowanych zmian jest dość szeroki. My skupiliśmy się na tych, które dotyczą zasad wykorzystywania plików cookies, tajemnicy telekomunikacyjnej i obowiązku zawiadomienia o naruszeniu bezpieczeństwa danych osobowych.

Proponowane zmiany art. 173 ust. 1 Prawa telekomunikacyjnego dotyczą obowiązków informacyjnych związanych z wykorzystywaniem plików cookies, które umożliwiają profilowanie internautów i rejestrowanie ich codziennej działalności w sieci. Zaproponowane zmiany niewątpliwie pomogą bardziej efektywnie chronić prawa użytkowników sieci, jednak w naszej ocenie są niewystarczające. Nie gwarantują dostatecznego poziomu ochrony prywatności użytkowników Internetu.

Badania pokazują, że niewiele osób korzystających z sieci, poświęca czas na modyfikowanie domyślnych ustawień prywatności i odpowiednią konfigurację przeglądarek internetowych. Jednocześnie poczucie zagrożenia związane z ochroną prywatności w Internecie wzrasta – problem naruszeń prywatności w sieci staje się coraz powszechniej dostrzegalny, o czym świadczy choćby liczba skarg do Generalnego Inspektora Ochrony Danych Osobowych dotyczących Internetu, która w 2010 r. podwoiła się w stosunku do 2009 r. Co więcej, trudno oczekiwać, aby świadomość „statystycznego użytkownika” Internetu w pełni nadążała za szybkim rozwojem technologicznym, który postępuje także w odniesieniu do ciągłej ewolucji plików typu cookies.

Dlatego w swoim stanowisku przestrzegamy przed rezygnacją projektodawcy z przyjętego w dyrektywie modelu opt-in – który wymaga zgody użytkownika na przechowywanie i uzyskiwanie dostępu do plików cookies – i przyjęciem założenia, że zgoda może mieć w tym przypadku charakter domyślny. Jak piszemy w naszym stanowisku: „Użytkownicy Internetu powinni mieć zagwarantowaną nie tylko możliwość zgłoszenia sprzeciwu, ale przede wszystkim prawo do niewyrażenia zgody. Utrzymanie <<zgody>> jako <<opcji domyślnej>> nie zapewnia pełnej świadomości korzystania z usług internetowych związanych z korzystaniem z plików cookies. (…) Aby uniknąć zagrożeń i niedogodności związanych z ograniczeniem działalności podmiotów gospodarczych korzystających z cookies, należy jednocześnie założyć, że wyraźna zgoda wyrażona w trybie opt-in nie musi dotyczyć każdego konkretnego pliku, ale może być generyczna (dotyczyć danego rodzaju pliku cookies lub danego usługodawcy)”.

Pozytywnie oceniamy propozycję wprowadzenia przepisów dotyczących obowiązku zawiadamiania o przypadkach naruszenia danych osobowych użytkowników Generalnego Inspektora Ochrony Danych Osobowych, a w przypadku zagrożenia prywatności również samych użytkowników (art. 174a). Zwracamy jednak uwagę, że obowiązek zawiadomienia użytkowników powinien być utrzymany w każdej sytuacji, nawet jeśli „usługodawca wdrożył odpowiednie techniczne środki ochrony danych osobowych”.

Z aprobatą przyjmujemy również propozycję poszerzenie definicji „danych transmisyjnych” o dane "wskazujące położenie geograficzne urządzenia końcowego" wygenerowane także „w ramach usług telekomunikacyjnych” (art. 159 ust. 1 pkt 3) oraz ograniczenie prawa ujawniania „komunikatów i danych” objętych tajemnicą telekomunikacyjną do sytuacji, w których postanowienie w tym przedmiocie wyda sąd karny (art. 159 ust. 4), a nie – jak wynika to z obecnie obowiązujących przepisów – każdy sąd.

Ostatnia zmiana – zgodnie z przedstawionym uzasadnieniem projektu nowelizacji – ograniczyć ma korzystanie z danych retencyjnych na użytek prowadzonych postępowań cywilnych. Zmianę tę oceniamy pozytywnie, jednak uważamy za kosmetyczną i niewystarczającą w kontekście innych przepisów Prawa telekomunikacyjnego:

Tak długo, jak pozostaną w mocy obecne zasady dotyczące retencji danych (przede wszystkim art. 180a Prawa telekomunikacyjnego) zasadniczy problem – niekontrolowanego dostępu do gromadzonych danych przez służby i inne organy, w tym sądy cywilne – pozostaje nierozwiązany. Potrzebna jest zatem kompleksowa rewizja postanowień Prawa telekomunikacyjnego, a także przepisów zawartych w odrębnych ustawach regulujących dostęp i korzystanie z przechowywanych przez usługodawców danych telekomunikacyjnych (czyli w „ustawach kompetencyjnych” regulujących uprawnienia poszczególnych służb czy w Kodeksie postępowania karnego).

Pełna treść naszego stanowiska

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Ile razy państwo sięgało po nasze dane telekomunikacyjne w 2011 roku? Publikujemy najnowsze dane | Fundacja Panoptykon

Ile razy państwo sięgało po nasze dane telekomunikacyjne w 2011 roku? Publikujemy najnowsze dane

Artykuł

Ile razy instytucje publiczne sięgały po informacje o naszych połączeniach telekomunikacyjnych w 2011 roku? Ponad 1,85 miliona! Publikujemy i komentujemy najświeższe dane otrzymane z Urzędu Komunikacji Elektronicznej.

W ubiegłym roku sądy, prokuratura, policja i inne służby sięgały po nasze dane o połączeniach dokładnie 1 856 888 razy (dane otrzymane z UKE [PDF]). To o prawie pół miliona więcej niż w 2010 roku, a o 800 tys. więcej niż w 2009 roku. Wtedy duże poruszenie społeczne wywołała informacja o “milionie billingów”, która stawiała nas w czołówce państw europejskich najczęściej ingerujących w prywatność obywateli. W 2010 liczba zapytań kierowanych do operatorów wzrosła o ⅓ i wyniosła 1 382 521. Najnowsze statystyki są jeszcze bardziej niepokojące. To kolejny argument za zmianą obecnie obowiązujących przepisów, które pozwalają na swobodne sięganie do danych o naszych połączeniach telekomunikacyjnych.

Retencja danych to prawny obowiązek zatrzymywania przez operatorów informacji o tym, kto, z kim i kiedy łączył się (lub próbował połączyć) za pomocą środków komunikacji elektronicznej. Dane o połączeniach każdego obywatela zbierane są „na wszelki wypadek”, co stawia każdego z nas w kręgu potencjalnych podejrzanych. Oficjalnie ma to służyć bezpieczeństwu publicznemu. Jednak polskie prawo dość luźno reguluje sposób wykorzystywania danych zatrzymywanych przez operatorów.

Policja i kilka innych służb mogą z nich korzystać nie tylko przy wykrywaniu poważnych przestępstw, ale również w bliżej niesprecyzowanych “celach prewencyjnych”. I to bez jakiejkolwiek kontroli sądu czy prokuratora. Co więcej, same sądy nadużywają tej możliwości, systematycznie sięgając po dane objęte tajemnicą telekomunikacyjną w sprawach cywilnych (np. w sprawach rozwodowych i alimentacyjnych). Problemem jest zbyt długi czas obowiązkowego przechowywania danych: w Polsce są to aż 2 lata, podczas gdy w Unii Europejskiej okres ten najczęściej wynosi zazwyczaj od 6 miesięcy do 1 roku.

Rażącymi przykładami nadużyć dotyczących wykorzystania danych telekomunikacyjnych były sprawy dziennikarzy inwigilowanych przez służby. Niedawne orzeczenie warszawskiego sądu rejonowego potwierdziło, że sięganie przez prokuraturę po dziennikarskie billingi jest obejściem prawa. Te przypadki świadczą o tym, że polskie prawo nie zabezpiecza obywateli przed nieuzasadnioną inwigilacją. Każdy z nas może znaleźć się „na celowniku” służb specjalnych, policji czy prokuratury, nawet nie będąc tego świadomym.

Fundacja Panoptykon od dwóch lat stara się nagłośnić ten problem. Przełomem w debacie publicznej była publikacja danych, które uzyskaliśmy w 2010 roku od Urzędu Komunikacji Elektronicznej. Informacja, że w 2009 roku instytucje publiczne milion razy pobierały dane na temat naszych połączeń telekomunikacyjnych, wywołała duże poruszenie. Specjalnie powołany zespół pod przewodnictwem Jacka Cichockiego (wówczas w roli sekretarza kolegium ds. służb specjalnych) opracował wstępny projekt reformy obowiązującego prawa. Zaproponowane zmiany, choć niewystarczające, zmierzały w dobrym kierunku i mogły wprowadzić choć częściową kontrolę nad działaniami służb. Niestety po wyborach prace nad projektem wyhamowały. Nowe statystyki pokazują, że trzeba jak najszybciej wrócić do dyskusji i prac nad zmianami.

Wciąż jednak nie wiemy, co dokładnie kryją statystyki: kto i o co pyta, w związku z jakimi postępowaniami, co dzięki temu udaje się osiągnąć. Jest to element szerszego problemu. Nowe technologie pozwalają gromadzić o nas coraz więcej informacji, tworzyć szczegółowe cyfrowe profile jednostek. I tu pojawia się problem nie tylko braku demokratycznej kontroli, ale także braku wiedzy społeczeństwa na temat tego, jak państwo korzysta z nowych możliwości. Obowiązujące przepisy nie stwarzają niestety odpowiednich gwarancji ochrony i na ten problem zwracała uwagę w swoich wnioskach do Trybunału Konstytucyjnego Rzecznik Praw Obywatelskich. Teraz czekamy na rozstrzygnięcie Trybunału.

Polecamy: Retencja danych w pytaniach i odpowiedziach

Komentarze

Naprawiliśmy link. Dziękujemy za zwrócenie uwagi.

podziele sie tą informacją jednym z powodó tak dużej liczby jest to co opisał gw kancelarie przeszukują siec by znaleźć piratów Skąd prawnicy mają dane osobowe? Otóż składając doniesienie o przestępstwie, występują jako pełnomocnicy poszkodowanego i otrzymują za zgodą prokuratora dostęp do akt sprawy. I tam znajdują wszelkie informacje o domniemanym piracie.http://wyborcza.pl/1,75480,11440328,Kancelarie_przeszukuja_siec__by_znal...

Rzeczywiście, od rana obsługujemy nie zawsze dobrze poinformowane media... Oby przynajmniej coś w związku z tym hałasem drgnęło. xxx

Drga już drugi rok, ministrowie Boni i Cichocki składają coraz nowe obietnice, TK się zbiera i zebrać nie może... Gdyby cokolwiek rzeczywiście zmienili, to spadnie wykrywalność, a nikt sobie w kolano nie będzie przy zdrowych zmysłach strzelał. Ograniczą okres do 12 meisięcy i będa się tym chwalić, a w rzeczywistości nic się nie zmieni. Obym był tylko złym prorokiem...

Za kare teraz będę uzywał TOR-a. TorProject(kropka)org

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Prywatność 2014: krajobraz po bitwie | Fundacja Panoptykon

Prywatność 2014: krajobraz po bitwie

Artykuł

Źródło: Maksim Kabakou / Shutterstock2013 miał być przełomowy dla ochrony prywatności. I był, choć z zupełnie innych powodów, niż mogliśmy zakładać 12 miesięcy temu. Zamiast nowej, lepszej regulacji chroniącej prawa obywateli i konsumentów w Unii Europejskiej, którą Viviane Reding zaproponowała jeszcze w styczniu 2012 r., mamy polityczny impas, aferę „podsłuchową” i dość karkołomne „odbudowywanie zaufania” na linii UE – USA. A przede wszystkim mamy Edwarda Snowdena, który sygnalizuje, że najciekawsze jeszcze przed nami.

Konserwatywna większość w Parlamencie Europejskim postawiła na ochronę interesów biznesu i swobodny przepływ danych.

W styczniu 2013 reforma europejskiego prawa o ochronie danych osobowych wkroczyła w decydującą fazę (patrz: infografika wyjaśniająca procedurę legislacyjną). Rozpoczęły się głosowania w kilku komisjach Parlamentu Europejskiego, które swoimi opiniami (w parlamentarnym żargonie zwanymi „raportami”) miały określić kierunki reformy. Niestety, większość z nich nie była zorientowana na prawa obywateli. Opinie przegłosowane w komisjach prawnej (JURI), do spraw przemysłu (ITRE) i rynku wewnętrznego (IMCO) były bardzo trzeźwiące. Konserwatywna większość jednoznacznie postawiła na ochronę interesów biznesu i swobodny przepływ danych.

W odpowiedzi na tak skuteczną ofensywę firm zarabiających na komercjalizacji prywatności, odezwały się organizacje społeczne z całej Europy, wspierane przez rzeczników ochrony danych osobowych i samą Viviane Reding. Komisarz odpowiedzialna za ochronę praw podstawowych publicznie krytykowała działania lobbystów, które zmierzały do podważenia fundamentów zapoczątkowanej przez nią reformy lub jej spowolnienia.

Kolejne miesiące przypominały przeciąganie liny między dwoma, radykalnie różniącymi się obozami. Na poziomie Unii Europejskiej swoistej mediacji musiał się podjąć Jan Philipp Albrecht – poseł-sprawozdawca odpowiedzialny za projekt rozporządzenia o ochronie danych osobowych. W swojej opinii zaproponował kompromis, ale – próbując pogodzić postulaty biznesu i obywateli – naraził się na krytykę z obu stron. Z czasem okazało się jednak, że wiele spornych kwestii wynikało albo z wzajemnego niezrozumienia, albo z taktyki negocjacyjnej („im więcej zażądamy na początku, tym większe mamy pole do późniejszych ustępstw”).

W Polsce rolę mediatora z własnej inicjatywy podjął Michał Boni, były już Minister Administracji i Cyfryzacji. Jego resort zadanie przeprowadzenia rzetelnych konsultacji społecznych potraktował bardzo poważnie: od wiosny do zimy grupa robocza złożona z ekspertów reprezentujących różne branże i organizacje pozarządowe spotykała się przynajmniej raz na dwa tygodnie. Podczas wielogodzinnych dyskusji, artykuł po artykule wypracowywała kompromisowe stanowisko, które miało przełożenie na postulaty, jakie polski rząd zgłaszał później na forum Rady UE.

Edward Snowden wystąpił w roli nieoczekiwanego katalizatora procesu zbliżania stanowisk w sprawie reformy ochrony danych.

Mozolny proces zbliżania stanowisk gwałtownie przyspieszył w czerwcu. W roli samozwańczego i nieoczekiwanego katalizatora wystąpił Edward Snowden. Z kolejnymi ujawnianymi dokumentami rosła presja opinii publicznej na europejskich decydentów, a wraz z nią zainteresowanie losami nowego prawa chroniącego prywatność obywateli UE i skłonność do kompromisu. I tak, po dość pracowitych wakacjach, komisja do spraw wolności obywatelskich (LIBE) bez zbędnych perturbacji przyjęła rozsądny kompromis, który w najważniejszych punktach podtrzymywał propozycje Viviane Reding.

Żadna parlamentarna frakcja nie kryła, że wpływ Snowdena na jej skłonność do przyspieszenia negocjacji był decydujący. Ta polityczna fala zatrzymała się jednak na Parlamencie Europejskim – jedynej instytucji unijnej, na którą obywatele mają wymierny wpływ dzięki bezpośrednim wyborom. Kolejne szczyty Unii Europejskiej otrzeźwiły oczekiwania: w październiku przedstawiciele rządów nie zdecydowali się na wyznaczenie konkretnej daty, do której prace nad nowym prawem o ochronie danych osobowych powinny zostać zakończone, a w grudniu pokłócili się z Komisją Europejską o nowy podział kompetencji między krajowe organy nadzorujące ochronę danych osobowych, który wcześniej nie budził większych kontrowersji. Nikt nie miał wątpliwości, że rzeczywistym problemem okazał się brak woli politycznej. W efekcie Rada Unii Europejskiej nie przyjęła wspólnego stanowiska, które umożliwiłoby rozpoczęcie negocjacji z Parlamentem i Komisją Europejską.

Wszystko wskazuje na to, że projekt rozporządzenia w sprawie ochrony danych nie zostanie przyjęty przed końcem trwającej kandencji Parlamentu Europejskiego.

Jeszcze rok temu wydawało się, że 24 miesiące politycznych przepychanek (Viviane Reding ogłosiła swoją propozycję reformy 25 stycznia 2012 r.) wystarczą, żeby wypracować sensowne europejskie ramy prawne dla ochrony prywatności. Dziś wszystko wskazuje na to, że nawet projekt rozporządzania (obok niego na stole jest też projekt dyrektywy) nie zostanie przyjęty przed końcem kadencji Parlamentu Europejskiego (lato 2014). Tym samym nie wiadomo, czy zostanie on przyjęty w ogóle.

Wisienką na torcie rozczarowania okazał się grudniowy komunikat Komisji Europejskiej, który miał być ostrą, polityczną reakcją na różne wątki „afery podsłuchowej” (Komisja groziła zawieszeniem niektórych porozumień o przekazywaniu danych między UE i USA), a okazał się bardzo dyplomatycznym wezwaniem do „odbudowy wzajemnego zaufania” z kluczowym partnerem handlowym. Z reformy prawa o ochronie danych osobowych uwaga decydentów przeniosła się na negocjacje Transatlantyckiego Porozumienia o Handlu i Inwestycjach (TTIP).

Tymczasem Edward Snowden nie odpuszcza. Każdy tydzień przynosi kolejne rewelacje, odsłaniające logikę i mechanizmy globalnego aparatu nadzoru. Wydaje się, że zobaczyliśmy już całkiem dużo – ostatnio Der Spiegel zaprosił nas do „wnętrza” NSA, tłumacząc zasady działania tajnej komórki hackerskiej TAO. Ale to dopiero początek. Wiarygodne źródła podają, że Snowden jest w posiadaniu 1,7 miliona tajnych lub poufnych dokumentów, wśród nich szczegółowych raportów przygotowanych na potrzeby wywiadu i poleceń, jakie Biały Dom przekazywał amerykańskim służbom. Ogromna większość z nich wciąż czeka na ujawnienie.

Pojawienie się Edwarda Snowdena i ujawnione przez niego nadużycia okazały się testem politycznych priorytetów. Z jednej strony dowiedzieliśmy się, że w relacji z państwem mamy o wiele mniej prywatności niż mieć powinniśmy, gdyby obowiązujące standardy prawne i umowy były przestrzegane. Z drugiej – obserwując polityczne reakcje, a najczęściej ich brak – mogliśmy się przekonać, że zgodnie z obowiązującymi priorytetami polityki zagranicznej prawa obywateli muszą ustąpić interesom rządów. I tak już zostanie, dopóki nie weźmiemy naszych danych w swoje ręce albo nie wyjdziemy na ulice w proteście przeciwko ich nadużywaniu.

Sami musimy zdecydować, jak wykorzystamy szansę, którą dał nam Snowden.

Z perspektywy minionego roku coraz trudniej łudzić się, że władza działa w interesie obywateli. Każdy, kto z uwagą śledził rozwój afery, której pierwszym (choć, jak się okazało, wcale nie najważniejszym) epizodem było ujawnienie programu PRISM, przekonał się, że działania amerykańskich i europejskich służb są wymierzone nie w „terrorystów”, ale w ogół społeczeństwa. Ujawniając logikę i zasady działania globalnego systemu nadzoru, Snowden obnażył rzeczywiste cele międzynarodowej polityki bezpieczeństwa. Jak sam wyjaśniał: nie chciał zmieniać społeczeństwa – chciał tylko dać mu wybór, „szansę określenia, czy społeczeństwo samo powinno się zmienić”. Teraz sami musimy zdecydować, czy i w jaki sposób tę szansę wykorzystamy.

Katarzyna Szymielewicz

Tekst ukazał się Dzienniku Opinii.

Komentarze

Witam! No to doczekaliśmy się "zarazy" naszych czasów… Mnie osobiście przeraża fakt, że niejako nie jestem już anonimowy, że z każdym moim "kliknięciem" daję możliwość poznania moich upodobań, preferencji, zamożności itp. Afera podsłuchowa mnie zszokowała a jednocześnie nie mogę się oprzeć wrażeniu pewnej beznadziejności sytuacji. Z jednej strony uważam, że ustawa o ochronie danych osobowych jest ok, GIODO też, a z drugiej widzę, że rzeczywistość i tak przerasta prawo. Czytam, że liczba skarg kierowanych do Generalnego Inspektora wykazuje tendencję wzrostową, wraz ze zwiększaniem świadomości społeczeństwa w zakresie ochrony danych osobowych" to z http://www.eporady24.pl/kompetencje_giodo,artykuly,4,58,220.html I właściwie to jedyny pomysł jaki mi przyszedł do głowy: społeczna akcja wysyłania zawiadomień o naruszeniu dóbr osobowych, może taka lawina zmusiłaby panów w Brukseli do ruszenia tyłków i nie oglądania się na wielki biznes. Świetny artykuł! Pozdrawiam

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Ten komentarz mnie obraża. Co mam zrobić? | Fundacja Panoptykon

Ten komentarz mnie obraża. Co mam zrobić?

Artykuł

Obraża Cię komentarz na internetowym forum? Czujesz się dotknięty wpisem na czyimś blogu? Chcesz dochodzić ochrony swoich praw, ale nie wiesz jak? Nie jesteś całkiem bezbronny. Poniżej przedstawiamy instrumenty prawne, które pozwalają chronić dobre imię. Mają one wiele wad – z jednej strony osobom faktycznie potrzebującym ochrony nie jest o nią łatwo, z drugiej – stwarzają ryzyko nadużyć, których ofiarą bywa prywatność innych użytkowników internetu. Zapraszamy do lektury pierwszego z serii praktycznych tekstów prawniczych poświęconych problemom, z którymi na co dzień spotykamy się w sieci.

Może uda się usunąć?

Pomiędzy autorem kontrowersyjnej treści (np. wpisu na blogu czy komentarza) a jego odbiorcą właściwie zawsze pojawia się jakiś pośrednik – dostawca hostingu czy platform służących do publikacji tekstu (np. portal gazeta.pl). To pośrednik ma faktyczną władzę nad treścią – może usunąć komentarz, zna także adres IP autora. Jednak w praktyce większość pośredników korzysta z tej władzy z umiarem – publikuje wszystkie komentarze albo stosuje jedynie filtry wyłapujące słowa wulgarne. Jest to możliwe dzięki przewidzianemu w rozdziale 3 ustawy o świadczeniu usług drogą elektroniczną wyłączeniu odpowiedzialności pośredników za treść, jeśli nie wiedzą oni o jej bezprawności.

Komfortowa sytuacja pośredników zmienia się więc z chwilą, w której dowiedzą się oni o bezprawnym charakterze treści. Zgodnie z ustawą (art. 14) „w razie otrzymania urzędowego zawiadomienia lub uzyskania wiarygodnej wiadomości o bezprawnych charakterze danych” pośrednik ponosi odpowiedzialność za treść (na równi z jej autorem).

Co oznacza to dla osoby, która uważa, że treść w internecie narusza prawo? Jeśli jesteś przekonany, że komentarz np. nawołuje do przemocy lub narusza twoje dobra osobiste możesz powiadomić o tym dostawcę. Niektóre portale, np. onet.pl, oferują nawet specjalny formularz ułatwiający takie zgłoszenie. Od tego momentu dostawca wie o bezprawnym charakterze treści, ponosi za nią odpowiedzialność.

Od momentu otrzymania wiarygodnej informacji o bezprawnym charakterze treści administrator ponosi odpowiedzialność, a więc może być pozwany, wspólnie z autorem wpisu.

Aby uniknąć ewentualnego pozwu pośrednik powinien uniemożliwić dostęp do treści (na przykład ją usunąć). Jeśli tego nie zrobi, będziesz mógł skierować pozew przeciwko pośrednikowi i unikniesz ustalania tożsamości autora treści. Kontakt z dostawcą może się więc okazać przydatnym narzędziem w walce z różnymi niepożądanymi treściami w sieci.

Opisany wyżej mechanizm, nazywany notice & takedown („zauważ i zdejmij”) jest próbą wyważenia interesów osób publikujących treści w Internecie oraz tych, których prawa mogą zostać naruszone. Obarczenie pośredników pełną odpowiedzialnością groziłoby cenzurą. Wielu z nich usuwałoby wszelkie kontrowersyjne treści w obawie przed ewentualną odpowiedzialnością prawną. Całkowity brak odpowiedzialności niósłby natomiast ryzyko bierności pośredników i utrudniałoby eliminację treści, nawet w przypadku bardzo głębokiej ingerencji w prawa innych osób.

Niestety przyjęte rozwiązanie nie jest bez wad. W praktyce nie wiadomo na przykład, czym jest „wiarygodna informacja”, pośrednicy mogą też inaczej traktować informacje od zwykłych osób, a inaczej od kancelarii prawnych – w tym drugim przypadku wzrasta bowiem ryzyko pozwu. Dodatkowo wadą tego mechanizmu jest nieinformowanie o usunięciu treści jej autora, który mógłby jej bronić twierdząc, że nie jest ona bezprawna.

A więc kto mnie obraził?

Czasami usunięcie treści może być niewystarczające – mogła już ona wywołać takie skutki, że potrzebne są przeprosiny lub odszkodowanie. W takiej sytuacji niezbędne jest zazwyczaj wystąpienie z pozwem cywilnym o ochronę dóbr osobistych. Ale żeby zacząć spór przed sądem, trzeba wiedzieć, kto kryje się po drugiej stronie sieci – Kodeks postępowania cywilnego wymaga od autora pozwu (powoda) dokładnych informacji o pozwanym, w tym jego adresu. Zdobycie tych danych może się okazać nie lada wyzwaniem.

Zacząć należy od zwrócenia się do pośrednika, by udostępnił adres IP i inne dane autora. Jednak informacje te (będący zwykle danymi osobowymi) podlegają ochronie i mogą być udostępniane tylko na podstawie przesłanek przewidzianych przez prawo (art. 23 ustawy o ochronie danych osobowych). Pośrednicy chcą mieć pewność, że taka sytuacja rzeczywiście ma miejsce, dlatego zwykle nie udostępniają adresu IP – na ich decyzję trzeba się więc skarżyć do Generalnego Inspektora Ochrony Danych Osobowych.

„Przetwarzanie danych jest dopuszczalne tylko wtedy, gdy jest to niezbędne dla wypełnienia prawnie usprawiedliwionych celów realizowanych przez administratorów danych albo odbiorców danych, a przetwarzanie nie narusza praw i wolności osoby, której dane dotyczą”.

art. 23 ustawy o ochronie danych osobowych

W przypadku rozpatrywania skargi na decyzję pośrednika Generalny Inspektor Ochrony Danych Osobowych musi ocenić, czy w konkretnym przypadku udostępnienie danych jest niezbędne dla realizacji usprawiedliwionego celu, czyli przygotowania pozwu. Od decyzji Generalnego Inspektora przysługuje skarga do sądu administracyjnego – najpierw wojewódzkiego, potem – Naczelnego. Sprawa może się więc przeciągać.

Co więcej, jeśli okaże się, że pośrednik nie dysponuje innymi danymi poza adresem IP, po tej batalii trzeba jeszcze zwrócić się do (zidentyfikowanego na podstawie tego adresu IP) operatora telekomunikacyjnego, który świadczył usługę dostępu do internetu osobie publikującej treść, z pytaniem o to, do kogo w czasie publikacji treści przypisany był konkretny adres IP. A wtedy zabawa może się zacząć od nowa…

Zatem do sądu?

Nie zawsze trzeba zdobywać dane użytkownika – są one potrzebne tylko do przygotowania pozwu, a więc do sprawy cywilnej. Zdarza się jednak, że wpis w internecie narusza prawo karne. Diametralnie zmienia to sytuację – do „gry” włącza się wówczas państwo ze swoim aparatem: policją i prokuraturą.

Przestępstwa związane z publikowaniem treści w internecie możemy podzielić na dwie grupy: gdy treść dotyka (1) konkretnych osób – np. groźba, pomówienie (tzw. sprawy prywatnoskargowe) bądź (2) bliżej nieokreślonej grupy osób – np. przedstawicieli rozmaitych mniejszości (sprawy ścigane z oskarżenia publicznego, przez prokuratora). Internetowe wpisy mogą stanowić m.in.:

  • nawoływanie do nienawiści np. na tle różnic rasowym czy wyznaniowych (art. 256 Kodeksu karnego),
  • pomówienie (art. 212),
  • zniewagę (art. 216),
  • groźbę (art. 190).

Proces karny ma bardzo represyjny charakter – łączy się z wieloma dolegliwościami dla osoby publikującej treść, począwszy od przesłuchań na policji, przez tymczasowy areszt, po wpis do Krajowego Rejestru Karnego. Właśnie dlatego organizacje zajmujące się ochroną wolności słowa twierdzą, że uznanie pomówienia za przestępstwo (zwłaszcza że w grę wchodzi tu kara pozbawienia wolności) ogranicza wolność debaty publicznej.

Decydując się na zawiadomienie organów ścigania o przestępstwie ściganym z oskarżenia publicznego, teoretycznie możesz przestać się martwić – powinno zająć się tym państwo. W praktyce jednak takie sprawy bardzo często są umarzane (w 2010 r. wydano jedynie 28 wyroków skazujących za nawoływanie do nienawiści w internecie). Z kolei decyzja o rozpoczęciu sprawy dotyczącej pomówienia wiąże się chociażby z koniecznością samodzielnego przygotowania aktu oskarżenia.

Co istotne, w trakcie postępowania karnego sąd lub prokurator mogą wydać postanowienie zwalniające pośredników z tajemnicy i nakazać im ujawnienie danych autorów treści. Nie zmienia tej sytuacji fakt, że np. pomówienie ścigane jest z oskarżenia prywatnego – wtedy na nasze żądanie (zgodnie z art. 488 Kodeksu postępowania karnego) Policja zabezpiecza dowody przestępstwa, m.in. ustala dane osobowe sprawcy. Ma to daleko idące konsekwencje. Informacje trafiają do akt postępowania, do których dostęp ma zawiadamiający o przestępstwie.

Mechanizm ten bywa nadużywany na przykład przez pełnomocników podmiotów, które twierdzą, że naruszono ich prawa autorskie (zgodnie z ustawą o prawie autorskim np. rozpowszechnianie bez uprawnienia cudzego utworu jest przestępstwem). Zawiadamiają oni organa ścigania o podejrzeniu popełnienia przestępstwa tylko po to, by za ich pomocą zdobyć dane „podejrzanych” użytkowników. Dysponując potrzebnymi informacjami, wysyłają groźnie brzmiące listy z żądaniem zapłaty odszkodowania, straszą policją lub sądem.

***

Wszystkie opisane wyżej drogi są trudne i wcale nie gwarantują sukcesu (czymkolwiek on dla nas będzie). Jeśli pamiętacie „chytrą babę z Radomia”, wyobraźcie sobie, jak trudną, a w zasadzie z góry skazaną na porażkę, walkę musiałaby ona stoczyć, by z internetu zniknęły memy obrażające ją na każdy możliwy sposób. Mimo że autorzy tych memów chcieli być zabawni, problem wcale taki nie jest. Internet naturalnie multiplikuje treść – mem, który pojawił się na jednym portalu po chwili może być już na wielu innych. Co gorsza – opisane wyżej mechanizmy nie zawsze znajdą zastosowanie (np. w przypadku, gdy pośrednik ma siedzibę za granicą).

Wojciech Klicki, Katarzyna Szymielewicz, Anna Walkowiak

Tekst powstał w ramach projektu "Cyfrowa Wyprawka dla dorosłych" współfinansowanego przez Ministerstwo Administracji i Cyfryzacji.

ZAINTERESOWAŁ CIĘ TEN ARTYKUŁ? CHCESZ ZNALEŹĆ WIĘCEJ PODOBNYCH NA NASZEJ STRONIE?
WSPIERAJ DZIAŁALNOŚĆ FUNDACJI PANOPTYKON! KLIKNIJ I DOWIEDZ SIĘ, JAK TO ZROBIĆ.

Komentarze

Drogi Panoptykonie, dziękuję za przydatny artykuł. Proszę o pomoc - czy zwrócenie się firmy, negatywnie ocenionej pod poświęconym jej wpisem w katalogu firm, należy uznać za wiarygodną informację o bezprawnym charakterze komentarza?Oczywistym jest, że każda negatywnie oceniona firma zwracać się będzie o usunięcie komentarza, bez względu na jego prawdziwość.Czy chronić interes konsumenta, umożliwiając ostrzeganie przed nieuczciwym podmiotem, czy ulegać naciskom firmy?Z góry dziękuję za kilka słów na ten temat.

Moim zdaniem pomiędzy krytyczną opinią a bezprawnym charakterem treści jest ogromna różnica!

Mimo to naciski firm, które chcą walczyć ze złą reputację w internecie są dużym problemem. Jednak jeśli mówimy o komentarzu w stylu "nie jestem zadowolony z ich usług", to nie należy ulegać tej presji...

Bardzo dziękuję za odpowiedź. Czy mogę jeszcze dodać przykład 'na gorąco'?Tutaj podwykonawca oskarża firmę o oszustwo. Czy komentarz 'geologów' mieści się w definicji obiektywnego komentarza? Czy wydawca powinien ulec presji i usunąć komentarz? Z jednej strony nie jest sympatycznie udostępniać swoje łamy na tego typu komentarze. Z drugiej - chęć bycia obiektywnym każe wierzyć, w uczciwe, choć podyktowane krzywdą, intencje geologów.Opisana firma jest stawiana ewidentnie w złym świetle i trudno oczekiwać, by sprawę zbagatelizowała.Pytanie - wydawca powinien usunąć komentarz dla świętego spokoju, czy czekać na pismo z policji o ustalenie IP autora?

Nie chcemy się wypowiadać w tak konkretnej sprawie - za mało ją znamy. Przede wszystkim nie chcemy też wchodzić w rolę rozstrzygającego konkretną sprawę.

Proszę o pomoc, czy można skierować jeden pozew  o ochronę dób osobistych przeciwko autorowi wpisu i administratorowi portalu? Czy kwestia ich odpowiedzialności może być rozoznawana przez sąd w jednym postępowaniu?

Czy ktoś mi może podpowiedzieć co zrobić kiedy konkretna znana mi osoba wstawia obraźliwe hasła na mój temat do internetu i upublicznienia to? Klasyfikuje to pod nawolywanie do nienawiści i zniewage. A to się nie dzieje od dzisiaj....

Proszę o pomoc w sprawie oskarżenia z art.212 oraz 216 .
Chodzi o wpisy w internecie czyli tak naprawdę wpisy pochodziły od osób współpracujących z Firmą która wprowadzała w błąd - a od samego początku ktoś zamieścił wpis żeby uważać co się pisze bo w przeciwnym wypadku odpowie przed Sądem - wyglądało to jak by ktoś z centrali już to planował .
Pojawiały się częste wpisy mówiące że wszystko jest w porządku że Firma płaci a tak naprawdę nie dostawaliśmy swoich należności - owszem były dość ostre wpisy ( złodzieje , oszuści i tp.) czy jest możliwe udowodnić ten fakt przed Sądem że byliśmy prowokowani a nawet wyśmiewani słowami (Gdyby Ci, którzy najwięcej narzekają, wzięli się solidnie do pracy zamiast "pierdziec w stołki"
to wszystkim byłoby lepiej. Wam też. Więc do pracy Panowie, pokazcie ile wy sami jesteście warci)- to jest kopia wypowiedzi .
Czy Sąd może uznać jako prowokacja czy muszę też wskazać kto to pisze bo wiadomo że osoba się nie przedstawia ale często powtarza tylko pozytywne opinie - sprzeczne z prawdą , mam jeszcze kilka wiadomości potwierdzających że Firma nie płaciła .
Jak ogólnie bronić się czy są szanse na udowodnienie że byliśmy tak naprawdę oszukani - ja bynajmniej do dnia dzisiejszego jeszcze mam nie wypłacone za współpracę z tą firmą - oczywiście część wpisów została już usunięta .
Bardzo proszę o odpowiedź .

@Oskarżony - Fundacja zasadniczo nie pomaga w indywidualnych sprawach (zwłaszcza nie znając ich okoliczności), także niestety nie możemy odpowiedzieć na Pana pytania

Droga Fundacjo! bardzo ciekawy artykul a ja ma takie male pytanie, z ktorym byc moze juz sie zetkneliscie. Mianowicie osoba zamieszcza publiczne posty na fb o charakterze pomowienia ( ewidentne ), fb nie reaguje na zawiadomienie zglos post ( wedlug mnie w Indiach reaguja jedynie na porno-wprost ), sprawa cywilna i karna przeciwko tej osobie odpadaja gdyz jest to ewidentna prowokacja ( pomawiacz bedzie sie lansowal gdzie i jak sie da w trakcie kilkuletnich procesow, ktore z co namjmniej miliona powodow moga sie skonczyc roznie ). jak zglosic fejsbukowi - dostawcy tzw. internetu aby usunal takie tresci ? czy jest jakas siedziba / spolka w polsce z jakimklowiek adresem ? czy tez powinieniem przeciwko nim wysunac działa i armaty ? z gory dziękuję za pomoc, wierny sledzący.

Witam
Co mogę zrobić w sytuacji, w której na portalu bla bla car użytkownik, z którym nie odbyłam podróży (z przyczyn osobistych odwolałam) napisał mi ocenę, obraźliwą dla mnie, którą poczułam się dotknięta i nie dotyczącą przejazdu, a mojej osoby (nie widzieliśmy się na oczy). W polityce ocen bla bla car jest napisane, że nie będa zamieszczane komentarze, które nie sa związane z przejazdem, oraz uwagi nie poparte faktami. Administrator nie chce "upomnieć" użytkownika ani pomóc mi w żaden sposób. Radzi skontaktować się z osobą, która udzialiła tej obraźliwej dla mnie oceny na moim profilu - z czego nie skorzystam.
Dziekuję za odpowiedź.

Przepraszam, ale bez znajomości regulaminu i zasad funkcjonowania portalu, nie możemy się wypowiedzieć w tak konkretnej sprawie.

jesli oskarżenia są bezpodstawne to najlepiej zgłosić się do firmy która zajmuje sie usuwaniem negatywnych opinii z google'a, zapewnia ochrone wizerunku i robi pelen audyt, jak np. https://iwizerunek.pl/ takie działania są skuteczne jesli ktos oskarża Cię w internecie, publikuje negatywne opinie i mocno wchodzi w czarny ePR.

A co zrobić, gdy kolega właściciela strony namierzy po IP dane człowieka i ujawni np. miasto na forum publicznym? Tak się mi zdarzyło. Powodem były moje komentarze, nie obrażały nikogo, ale nie pasowały większości użytkowników forum. Napisałam o tym do właściciela strony, usunął wzmiankę o miejscowości. Ten jego kolega również prowadzi stronę, którą odwiedziłam z ciekawości, ale nie logowałam się tam. Wiem, że przeglądając dana stronę również zostawiłam swój ślad, ale oni nie mieli prawa tego ujawniać, szczególnie, gdy we wcześniejszych dyskusjach kilka razy pisałam, że nie ujawniam danych osobowych. Skąd mam wiedzieć czy oni nie zrobią tego drugi raz? Planuje odejść z tej strony, ale boję się, że oni znów coś ujawnią. Jakie konkretnie informacje może zdobyć osoba niepracująca w policji, ale po informatyce? Proszę o odpowiedź. Mogę podać dane strony. Pozdrawiam.

Witam co moge zrobic jak znana mi osoba opublikowala na fb nieprawde o mnie i mi ubliza zglaszalem to na fecbooku ale oni twierdza ze nie ma w tym nic takiego zeby to usunac a ja w miescie jestem wytykiwany palcami itd.

Na internetowej stronie tygodnika lokalnego pojawił się komentarz. Teraz jego treść została zmieniona. Do kogo należy się zwrócić o odszukanie treści pierwotnej?

Witam, nie jestem pełnoletnia, ale chciałabym się spytać.. mam problem.. Kilka osób obraża mnie bardzo wulgarnie, nie szanuje moich poglądów,i również gardzi mną, jest dużo nienawiści i rasizmu. Zupełnie bez powodu, co mogę z tym zrobić?

Ja własnie jestem na etapie windykajacji z gościa który na internecie pojechał moja firmę oraz imiennie obraził mnie oraz moich pracowników ..wkurzył mnie zawiesiłem do tego czasu działalność i podałem 9miesiecy temu go do sądu w zastępstwie procesowym adwokata..finał jest taki ze obecnie chamski typ pa zajęte mieszkanie na poczet grzywny razem z tym za co mnie obraził i z tytułu nie osiągnietego przezemnie dochodu z powodu zawieszenia firmy dostał 65tyzł.. nie wiedział że mam wysokie dochody ..odwoała sie ale mój adwokat napisał o zabezpieczenie jego mieszkania na poczet kar i innych zobowiązań z tytułu wyroku.. teraz inaczej pieje dzwoni i przeprasza.. ale ja puszcz g...ja w sakrpetkach .. w sadzie wojewódzkim potroje wyrok.. niech chm zdycha;)

Droga fundacjo ja mam takie pytanie jakie są szanse znalezienia autora komentarza który pomawia jeśli ten komentarz został po paru godz usunięty a autor skasował konto. I czy na podstawie Sc jest podstawa do wczecia postępowania?

mam pytanie jezeli zostanie umieszczona gwiazdka na stronie firmy bez komentarza to jest karalne czy nie

Czy możliwe jest skierowanie pozwu do Sądu w sytuacji gdy na portalu internetowym związanym z branżą zawodową zostałam wymieniona z nazwiska i pomówiona. Wystąpiłam do właściciela portalu, który częściowo usunął obraźliwe treści jednak nie chce udostępnić mi IP komputera oraz danych autora tekstu. Co mogę z tym zrobić ?

Witam w internecie pojawił się wpis, z inicjałami i ogólnie o współpracownikach mojej firmy, podważający nasz autorytet. Co zrobić, aby uzyskać dane osobowe takiego delikwenta, a co za tym idzie wszcząć dalsze postępowanie??

*Aga czy udało Ci się zakończyć sprawę? I w jaki sposób? Sama mam podobna sytuacje i zastanawiam sie nad zgłoszeniem tego na Policję.

Ktoś kogo danych nie znam wstawił na profilu firmy którą mnie zatrudnia obraźliwy komentarz.( Zamówiłem wraz z żoną pizze Rzeznicka dojechala do nas kolejny raz zimna choć odległość nie jest daleka bo mieszkamy w Borówcu i już któryś raz z rzędu dostaliśmy zimną pizze ... Na dodatek Pani która odbiera telefon JUSTYNA kolejny raz była conajmniej nie mila zresztą patrząc na nią zachowuje się jak by była cały czas naćpana ruchy ma jakieś nie katrolowane od tego cpania dopadła ja anoreksja chyba . Ale mniejsza z tym ..! Nie jestem zadowolony pod żadnym kątem jeszcze kierowca który dodaję sobie za każdym razem 2 lub 3 zl do rachunku oszukuje mnie ! NIE POLECAM) . komentarz nadal jest widoczny na stronie czy mogę coś z tym zrobić

co moge zrobic jezeli wstawiono moje zdjecie na fb i wstawiono obrazliwy komentarz?

Proszę zwrócić się do moderatorów portalu z prośbą o jego usunięcie.

Witam. Chcialam napisac komentarz co do zespolu Boys i w zaden sposob nie daje rady mimo podania swojego adresu Mail, oraz nr. tel. co sie dzieje. zygac sie chce jak czlowiek ma tu cokolwiek robic. Dlaczego robicie az takie problemy?placimy wam kase zeby tu istniec, a wy robicie przeszkody. Klac mi sie chce na ta wasza prace .

Witam serdecznie! Moj przyklad: pracuje w firmie na wyzszym stanowisku. Na portalu dotyczacym firm i pracy, zostaly opublikowane tresci (wpisy anonimowe) na temat firmy w ktorej pracuje i miedzy innymi ja! Tzn uzyto tylko mojego imienia, ale moje imie jest dosc niszowe i tylko ja je posiadam jako pracownik. Firma nie jest duza, a ja personalnie znam kazdego. Czuje sie zniewazona, poniewaz uzyto mojego imienia ilatwo je z wpisu polaczyc z moja osoba,poza tym wpis nie byl zgodny z prawda!
Czy moge cos z tym zrobic?

DALAM OGLOSZENIE ZATRUDNIE, PEWNA PANI SKOMETOWALA JE ,POAJĄC NIE PRAWZIWE INFORMACJE ORAZ DANE OSOBOWE MOJEGO SYNA. OKREŚLAJĄC GO RÓWNIEŻ KRYMINALISTĄ I ŻE NIE WYPŁACA LUDZIĄ WYNAGRODZENIA.FIRMA NIE NALEŻY DO NIEGO OSOBY KTÓRE TAM PRACUJĄ SĄ ZAREJESTROWANE A WYPŁATA JEST ZAWSZE NA CZAS.

jesli decydujesz sie na publiczne konto to musisz liczyc sie ze takie sytuacje sa wpisane w ryzyko wysapienia wpisu i po co te larum

wyslalema maila do prokuratury odnosnie strony na facebooku (niewłasiwe tresci) i co teraz?

  • Logo Cyfrowej Wyprawki
#####EOF##### #####EOF##### #####EOF##### #####EOF##### #####EOF##### Szczegółowe informacje o wniosku o udostępnienie informacji publicznej | Fundacja Panoptykon

Szczegółowe informacje o wniosku o udostępnienie informacji publicznej

Instytucja Data Tytuł Link do dokumentu Link do odpowiedzi2 Status wniosku
Zakład Ubezpieczeń Społecznych 08.05.2015 Wniosek do centrali ZUS dotyczący wykorzystywania narzędzi nadzoru Organ udzielił odpowiedzi, Organ odmówił udostępniania informacji ze względu na ochronę informacji niejawnych, innej tajemnicy ustawowo chronionej, prywatność osoby fizycznej lub tajemnicę przedsiębiorcy, Jesteśmy w sporze prawnym z organem
#####EOF##### #####EOF##### #####EOF##### #####EOF##### #####EOF##### SIO do Trybunału! | Fundacja Panoptykon

SIO do Trybunału!

Artykuł

Ustawa o systemie informacji oświatowej została ponownie skierowana do Trybunału Konstytucyjnego w celu stwierdzenia niezgodności z Konstytucją.

PANOPTYKON przez wiele miesięcy działał na rzecz przyjęcia przepisów, które odpowiednio chroniłyby prywatność dzieci. Niestety uchwalona w zeszłym roku ustawa o systemie informacji oświatowej stwarza szereg zagrożeń. Przewiduje bowiem gromadzenie w jednej, centralnej bazie danych bardzo długiej listy szczegółowych informacji dotyczących wszystkich przedszkolaków i uczniów. Narusza to gwarantowane konstytucyjnie prawa i wolności. Przede wszystkim prawa do prywatności i autonomii informacyjnej jednostki.

Sprawne zarządzanie oświatą nie wymaga gromadzenia w jednym systemie tak szerokiego zakresu informacji o poszczególnych jednostkach. Dane o uczniach powinny być przechowywane na poziomie szkoły, a do ministerstwa powinny trafiać – jak dotychczas – jedynie dane zbiorcze.

Szczególne wątpliwości budzi idea gromadzenia przez MEN danych wrażliwych dotyczących np. niepełnosprawności czy korzystania z pomocy psychologicznej. Informacje tego typu powinny być objęte szczególną ochroną. Tego problemu dotyczy wniosek do Trybunału Konstytucyjnego złożony 25 stycznia przez grupę posłów reprezentowanych przez Kazimierza Ujazdowskiego. Wniosek podobnej treści został już złożony w poprzedniej kadencji Sejmu, jednak ze względu na wybory musiał on zostać powtórzony.

Dzisiaj w Sejmie odbyła się konferencja prasowa w tej sprawie. Podczas spotkania głos zabrała m.in. Małgorzata Szumańska z Fundacji PANOPTYKON.

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Fundacja Panoptykon | Życie wśród kamer. Przewodnik | Strona główna
Życie wśród kamer. Przewodnik
Pobierz PDF Pobierz Epub Pobierz Mobi Perypetie informacji w internecie. Przewodnik Telefoniczna kopalnia informacji. Przewodnik
#####EOF##### Zasady finansowania Fundacji Panoptykon | Fundacja Panoptykon

Zasady finansowania Fundacji Panoptykon

Kto finansuje Panoptykon?

Środki na naszą działalność pochodzą:

  • od osób prywatnych, które wspierają nas darowiznami na cele statutowe i biorą udział w akcjach crowdfundingowych;
  • z 1% podatku dochodowego od osób prywatnych;
  • od prywatnych instytucji grantodawczych;
  • z instytucji publicznych, które organizują konkursy na realizację konkretnych zadań;
  • od firm, które wspierają nas darowiznami na cele statutowe lub grantami na realizację projektów;
  • z zysków z działalności gospodarczej;
  • z odsetek i lokat bankowych.

Zgodnie ze statutem (§10) Fundacja może także uzyskiwać pieniądze ze spadków, zapisów i zbiórek publicznych.

Fundacja Panoptykon na pierwszym miejscu stawia swoją misję. Dlatego nie korzystamy ze środków finansowych, które mogłyby ograniczyć naszą niezależność w kontrolowaniu instytucji publicznych lub sektora prywatnego.

Szczegółowe informacje o tym, skąd pochodzą środki na naszą działalność, są dostępne na stronie panoptykon.org w zakładce Wspierają nas i Organizacja.

Co powinien wiedzieć każdy, kto chce zostać Darczyńcą Panoptykonu?

Darczyńcą Panoptykonu może być pełnoletnia osoba fizyczna, osoba prawna lub jednostka organizacyjna nieposiadająca osobowości prawnej.

Darowiznę można przekazać przelewem lub przekazem pocztowym na rachunek bankowy Fundacji (43 1440 1101 0000 0000 1044 6058 PKO Bank Polski), w tytule wpisując „Darowizna na cele statutowe”, a jeśli ktoś chce pozostawać z nami w bieżącym kontakcie – również adres e-mail.

Ponadto osoby fizyczne mogą przekazać darowiznę za pomocą karty lub w formie e-przelewu za pośrednictwem systemu płatności online Polcard FirstData. Tą drogą przyjmujemy darowizny o minimalnej wartości 5 zł i maksymalnej – 15 000 zł. W tym przypadku Panoptykon otrzymuje od 97% do 99,65% przekazanej kwoty. Resztę stanowi prowizja dla pośrednika, której wysokość jest uzależniona od formy płatności. Po stronie Fundacji Panoptykon darowizny obsługiwane są przez wewnętrzny system CiviCRM.

Komunikacja ze stroną panoptykon.org, systemem CiviCRM oraz usługą Polcardu odbywa się za pośrednictwem szyfrowanego protokołu HTTPS. Zalecamy korzystanie z najaktualniejszych wersji przeglądarek np. Firefox lub Chromium (informacje o najnowszej wersji są dostępne na stronach producentów). Do przekazania darowizny za pośrednictwem naszej strony i Polcardu nie są potrzebne ani JAVA, ani FLASH. Przy realizowaniu płatności drogą elektroniczną warto pamiętać o zachowaniu podstawowych zasad bezpieczeństwa w sieci, np. używaniu bezpiecznych haseł czy nielogowaniu się do banku za pośrednictwem niezaufanej sieci Wi-Fi.

Zawarcie umowy darowizny między Darczyńcą a Fundacją Panoptykon następuje z chwilą przekazania darowizny, czyli w przypadku dokonania przelewu lub przekazu pocztowego na rachunek bankowy – po zaksięgowaniu wpłaty na koncie Fundacji, a w przypadku płatności kartą – z chwilą uzyskania pozytywnej autoryzacji. Każdy może wystąpić o zwrot omyłkowo przekazanej darowizny w terminie 14 dni od daty zawarcia umowy.

Zastrzegamy sobie prawo do zwrotu darowizny, co do której będziemy mieć podejrzenie, że jest próbą wpłynięcia na naszą niezależność.

Darowizny przekazane na cele statutowe można odliczyć od podstawy opodatkowania (osoby fizyczne – do 6% dochodu, osoby prawne – do 10%). Wysokość przekazanej darowizny należy odpowiednio udokumentować: w przypadku przelewu lub przekazu pocztowego na rachunek bankowy – dowodem wpłaty na rachunek Panoptykonu, a w przypadku skorzystania z pośrednictwa Polcardu – dokumentem z tego systemu wraz z potwierdzeniem otrzymania darowizny przez Fundację (aby je otrzymać, prosimy o e-mail na adres: fundacja@panoptykon.org).

WPŁAĆ DAROWIZNĘ

Co powinien wiedzieć każdy, kto chce przekazać Fundacji Panoptykon swój 1% podatku?

1% podatku mogą przekazać osoby fizyczne, które w danym roku rozliczają przychody podlegające opodatkowaniu (bez względu na wybrany sposób rozliczenia). Aby wesprzeć Panoptykon, wystarczy w rocznym zeznaniu podatkowym wpisać nasz nr KRS: 0000327613.

Podatnik może przekazać 1% podatku wybranej organizacji pożytku publicznego, niezależnie od tego, czy składa swoje zeznanie podatkowe przez Internet (korzystając z aplikacji eDeklaracje), czy też pocztą lub w okienku w urzędzie skarbowym (używając np. formularzy opublikowanych na stronie Ministerstwa Finansów). Alternatywą dla formularzy są – często darmowe – programy do rozliczeń. Każdy, kto chce skorzystać z jednego z nich, powinien sprawdzić, czy daje on możliwość wsparcia dowolnie wybranej organizacji.

Jeśli osoba przekazująca 1% podatku wyrazi zgodę na udostępnienie nam swoich danych, po kilku miesiącach urząd skarbowy prześle nam jej imię i nazwisko, adres (dzięki temu będziemy mogli podziękować za okazane wsparcie) oraz informację o przekazanej kwocie (w przypadku wspólnego rozliczenia się przez małżeństwo będą to dane obojga małżonków). Niezależnie od tego można też w formularzu PIT przekazać nam inne informacje, np. swój adres e-mail.

DOWIEDZ SIĘ WIĘCEJ

Na jakich zasadach Panoptykon przetwarza dane darczyńców i osób, które przekazały 1%?

Dane darczyńców i osób, które przekazały nam 1% podatku i wyraziły zgodę na udostępnienie nam swoich danych przez urząd skarbowy przetwarzamy zgodnie z ustawą o ochronie danych osobowych i naszą Polityką prywatności. W tej polityce szerzej informujemy o zakresie i sposobie przetwarzania danych oraz uprawnieniach przysługujących osobom, których dane przetwarzamy.

Na co Panoptykon wydaje pieniądze i kto o tym decyduje?

Nasze działania są oparte na pracy ludzi i wiedzy członków zespołu oraz współpracowników Panoptykonu, dlatego większość naszego budżetu (ok. 80%) wydajemy na wynagrodzenia osób, które piszą opinie prawne, poradniki i artykuły publikowane na naszejstronie, szkolą, tworzą grafiki czy na co dzień koordynują wspólną pracę. Dbamy o minimalizowanie kosztów administracyjnych – wynoszą one ok. 10% naszego budżetu. Dalsze ok. 10% to związane z realizacją działań koszty inne niż wynagrodzenia, np. druk publikacji. Tabele z zestawieniem rocznych kosztów Fundacji publikujemy w zakładce Organizacja.

O podejmowanych działaniach i o tym, na co konkretnie wydajemy pozyskane środki, decyduje Zarząd na podstawie statutu Fundacji i długofalowej strategii wypracowanej we współpracy z zespołem i Radą.

Kto kontroluje działalność Fundacji Panoptykon?

Organem nadzorczym Fundacji Panoptykon jest jej Rada. Zgodnie ze statutem Fundacji (§ 14) do zadań Rady należy m.in. nadzór i kontrola nad działalnością Fundacji, w szczególności kontrola stanu majątkowego, zatwierdzanie rocznych sprawozdań Zarządu z działalności oraz udzielanie Zarządowi absolutorium.

Zgodnie ze statutem podlegamy nadzorowi Ministerstwa Sprawiedliwości, a jako organizacja pożytku publicznego – także Ministerstwa Rodziny, Pracy i Polityki Społecznej, któremu przedstawiamy doroczne sprawozdania z działalności. Jako organizacja wpisana do rejestru przedsiębiorców składamy sprawozdania finansowe również do sądu prowadzącego Krajowy Rejestr Sądowy. Ponadto kontrolują nas inne organy państwa: urząd skarbowy (do którego składamy roczne sprawozdania finansowe), Zakład Ubezpieczeń Społecznych, Najwyższa Izba Kontroli, Generalny Inspektor Ochrony Danych Osobowych i szereg innych instytucji.

Korzystając z grantów, dodatkowo sprawozdajemy się zgodnie z wymaganiami podmiotów, które przyznały nam środki na realizację konkretnych projektów. Instytucje te kontrolują zarówno to, czy projekt został zrealizowany zgodnie z planem, jak i to, czy przyznane środki zostały wydane zgodnie z budżetem.

Jak Panoptykon dba o przejrzystość?

Informacje o podejmowanych przez nas działaniach publikujemy na bieżąco na stronie panoptykon.org. Znajdują się na niej również zestawienia naszych przychodów i kosztów w minionych latach (w zakładce Organizacja). Informacje o wykorzystywanych przez nas środkach publicznych oraz sprawozdania roczne (finansowe i z działalności) publikujemy w Biuletynie Informacji Publicznej. Informacja o tym, że prowadzimy działania rzecznicze na poziomie instytucji europejskich, jest ujawniona w Rejestrze Przejrzystości Unii Europejskiej.

Ustawa o podatku dochodowym od osób prawnych nakłada na nas obowiązek publikacji informacji o osobach prawnych, które przekazały nam jednorazowo darowiznę powyżej 15 tys. zł lub w ciągu jednego roku darowizny o łącznej wartości powyżej 35 tys. zł.

  • Logo Cyfrowej Wyprawki
#####EOF##### Panoptykon - Filmy

1.Bezpieczeństwo

W czym problem?

  1. Trudno dziś uciec przed wzrokiem wszędobylskich kamer monitoringu. W teorii mają służyć bezpieczeństwu. W praktyce większość z nich jest wykorzystywana w zupełnie innych celach. Nawet miejski monitoring służy raczej walce z zakłóceniami porządku czy złym parkowaniem niż z przestępczością. Badania pokazują, że kamery nie działają prewencyjnie: przestępcy nie zwracają na nie uwagi lub uczą się unikać ich wzroku.
  2. W Polsce każdy może zainstalować monitoring i zrobić z nim, co chce. Wciąż nie doczekaliśmy się prawa, które ograniczałoby monitoringową samowolę: brakuje zasad mówiących, kto może instalować kamery, w jakich miejscach, jak powinien postępować z nagraniami. Nie ma nawet obowiązku informowania o tym, że dana przestrzeń jest obserwowana. Efekt? Nie wiemy, co podglądają, czemu służą, do kogo należą kamery. Nagrania krążą w mediach i Internecie, a obserwowane osoby są właściwie bezradne.
  3. Monitoring to ogromne koszty. W Warszawie utrzymanie jednego miejskiego systemu składającego się z ponad 400 kamer kosztuje rocznie 15 mln zł. To tyle co cały roczny budżet Generalnego Inspektora Ochrony Danych Osobowych.
  4. Monitoring coraz głębiej ingeruje w naszą prywatność. Ale to nie jedyny problem. Oswaja również z wszechobecnym nadzorem i może wywoływać negatywne skutki społeczne (np. sprzyjać bierności w sytuacji, gdy dzieje się coś złego).

Co robi Fundacja Panoptykon?

  1. Zbiera informacje o działaniu kamer w praktyce: wykorzystując wnioski o informację publiczną, sprawdziła, jak funkcjonują miejskie systemy monitoringu i kamery instalowane na basenach; zbadała też, jak obecność monitoringu wpływa na życie społeczne.
  2. Zabiega o przyjęcie prawnej regulacji działania monitoringu: proponuje rozwiązania, konsultuje propozycje, współpracuje z Rzecznikiem Praw Obywatelskich, GIODO, Najwyższą Izbą Kontroli – wspólnie wywiera nacisk na władze, co zaowocowało pierwszymi konkretnymi projektami zmiany prawa.
  3. Interweniuje, gdy dostrzega absurdy i nadużycia (jak w przypadku kamer zainstalowanych w basenowej przebieralni).
  4. Informuje na stronie internetowej o bieżących problemach, wnioskach z badań i działań rzeczniczych; przygotowuje materiały edukacyjne, takie jak przewodnik „Życie wśród kamer”.
  5. Zachęca media do zainteresowania się tematem monitoringu: zwraca uwagę dziennikarzy na wszechobecność kamer i związane z nią problemy.

Co Ty możesz zrobić?

  1. Dowiedz się, kto obserwuje Ciebie i Twoich najbliższych: sprawdź, do kogo należą i jak działają kamery w Twojej najbliższej okolicy.
  2. Sprawdź, czy władze Twojej miejscowości korzystają z monitoringu – a jeśli tak – jakie informacje na ten temat udostępniają. Zapytaj, czy weryfikują skuteczność działania kamer i zwróć uwagę na potrzebę prowadzenia rzetelnych ewaluacji.
  3. Powiedz Ministerstwu Spraw Wewnętrznych, że oczekujesz pilnego opracowania projektu ustawy, która wprowadzi jasne zasady korzystania z kamer i ukróci monitoringową samowolę.
  4. Zabieraj głos w sprawie kamer w Twoim otoczeniu: na osiedlu, w miejscu pracy, w szkole czy przedszkolu Twojego dziecka. Zwracaj uwagę na problemy! Jest to niezbędne do ograniczenia rozrostu monitoringu i może zachęcić do zabrania głosu inne osoby, które są przeciwko, ale boją się powiedzieć to głośno.
  5. Nie korzystaj z monitoringu – nie podglądaj: dzieci, pracowników, sąsiadów.
  6. Podeślij znajomym przewodnik „Życie wśród kamer” i inne materiały Fundacji Panoptykonu o monitoringu.

2.Nowoczesność

W czym problem?

  1. Dzięki nowym narzędziom możliwe jest gromadzenie informacji i ich kojarzenie na masową skalę. Staje się to uniwersalną metodą zarządzania. W pogoni za nowoczesnością brakuje jednak refleksji, czy jest to rzeczywiście potrzebne i jakie wartości poświęcamy po drodze.
  2. Dostępność narzędzi inwigilacji kusi wielu pracodawców. Kamery, karty rejestrujące czas spędzany z dala od biurka, dane biometryczne, GPS w samochodzie, monitoring poczty, rozmów telefonicznych i ruchów kursora na ekranie komputera, a nawet czujniki ruchu instalowane w krzesłach – to wszystko staje się biurową codziennością.
  3. Państwo nie zostaje w tyle: informatyzuje się na potęgę. Dotyczy to również bardzo wrażliwych i cennych danych medycznych, które trafią do nowego, zintegrowanego systemu. Zła wiadomość jest taka, że prawo nie gwarantuje dostatecznej ochrony tych danych.
  4. Na szczeblu centralnym (w Systemie Informacji Oświatowej) zbierane są bardzo szczegółowe informacje o ścieżce edukacyjnej każdego dziecka: od przedszkola aż po maturę.
  5. Modernizacja w wydaniu miejskim obejmuje nie tylko rozwój systemów monitoringu, ale również rozbudowywanie lokalnych baz danych. Coraz więcej miast personalizuje karty miejskie, integruje dane o korzystaniu z usług użyteczności publicznej i wdraża automatyczne funkcjonalności (np. rozpoznawanie tablic rejestracyjnych samochodów).

Co robi Fundacja Panoptykon?

  1. Zwraca uwagę na zagrożenia związanie z integrowaniem informacji o obywatelach. Przestrzegała przed tworzeniem nowych publicznych baz danych w oświacie i ochronie zdrowia. Nie zatrzymała tych projektów, ale skutecznie zwróciła uwagę na problemy i przyczyniła się do wprowadzenia wyższego poziomu zabezpieczeń danych wrażliwych.
  2. Interweniuje na poziomie lokalnym: pierwszą nagłośnioną akcją był sprzeciw wobec obowiązkowej personalizacji warszawskiej karty miejskiej (dzięki decyzji GIODO udało się ograniczyć zakres gromadzonych w systemie danych). Od tamtej pory wielokrotnie krytykowała podobne inicjatywy w innych miastach.
  3. Nie ogranicza się do walki o lepsze prawo. Od lat prowokuje debatę publiczną i pokazuje ciemne strony nadzoru w relacjach pracowniczych, polityce miejskiej, ochronie zdrowia i edukacji.

Co Ty możesz zrobić?

  1. Pamiętaj: w miejscu pracy Twoje konstytucyjne prawa się nie kończą! Pracodawca nie może wymuszać zgody na podawanie zbędnych danych ani kontrolować Cię w niejawny sposób.
  2. Zatrudniasz ludzi? Zastanów się nad tym, w jaki sposób kontrolujesz ich pracę. Zbyt głęboka ingerencja w prywatność pracowników może być nie tylko nielegalna, ale również negatywnie wpłynąć na wzajemne zaufanie i stosunek do pracy.
  3. Dowiedz się więcej o gromadzeniu informacji w publicznych bazach danych. Podziel się tą wiedzą z rodziną i znajomymi. Ich też to dotyczy.
  4. Jeśli w Twojej miejscowości korzystanie z okresowych biletów komunikacji miejskiej wymaga podawania danych osobowych, rozważ korzystanie z biletów jednorazowych.
  5. Jeśli jednak nie chcesz dopłacać za korzystanie ze swoich praw, zacznij aktywnie działać na rzecz zmiany! Pamiętaj, że zarówno władze lokalne, jak i państwowe pracują dla Ciebie i masz prawo je z tej pracy rozliczać.

3.Wolność

W czym problem?

  1. Telefon – prawie zawsze mamy go przy sobie, by być w „kontakcie” i mieć dostęp do informacji. To prawdziwe okno na świat i „smycz” w jednym. A do tego idealne źródło wiedzy o naszych rutynach, siatce kontaktów, szlakach komunikacyjnych.
  2. Im nowocześniejszy telefon, tym chętniej „wypełniamy go” bardziej lub mniej użytecznymi aplikacjami. Większość tych usług jest darmowa… tylko pozornie. Za każdą z nich płacimy konkretną cenę w najcenniejszej walucie – naszych danych: udostępniamy listę kontaktów, geolokalizację, a nawet treści wysyłanych i odbieranych wiadomości.
  3. Nasz wielofunkcyjny telefon próbuje zastępować nawet portfel. To niewątpliwie wygodne rozwiązanie, ale w ogólnym rozrachunku bardzo kosztowne – pozwala zbierać jeszcze więcej informacji (w tym tak kluczowych, jak nasza historia zakupów czy stan konta) i integrować je ze sobą. A w dalszej perspektywie – coraz skuteczniej kierować naszymi wyborami konsumenckimi.
  4. Metadane, czyli informacje o połączeniach (billingi, dane geolokalizacyjne itd.) mówią bardzo wiele o nas, naszych znajomych i stylu życia. Prawo wymaga, by przez 12 miesięcy były one przechowywane dla celów bezpieczeństwa. W Polsce zupełnie swobodnie i bez jakiejkolwiek kontroli może po nie sięgać długa lista służb oraz innych organów.

Co robi Fundacja Panoptykon?

  1. Zbiera informacje dotyczące praktyk „telefonicznego nadzoru”: wykorzystując wnioski o informację publiczną, zgromadziła dane ilustrujące skalę „billingowania” – ich upublicznienie rozpoczęło w Polsce poważną dyskusję z udziałem najważniejszych graczy, takich jak Rzecznik Praw Obywatelskich czy GIODO.
  2. Od lat zabiega o prawo ograniczające dostęp policji i innych służb do danych o połączeniach telekomunikacyjnych – z pierwszymi sukcesami: okres zatrzymywania danych został skrócony do roku; w parlamencie trwają prace nad prawem ograniczającym kompetencje służb specjalnych; zakresowi ich uprawnień przygląda się też Trybunał Konstytucyjny.
  3. Dyskutuje ze specjalistami (również tymi z przeciwnej strony barykady) o nowych cyfrowych zjawiskach: profilowaniu, „Big Data”, reklamie dopasowanej do odbiorcy. Zwraca uwagę na związane z nimi zagrożenia w trakcie wystąpień publicznych i medialnych dyskusji.
  4. Na bieżąco informuje o ważnych inicjatywach prawnych i politycznych, a w materiałach edukacyjnych w praktyczny sposób tłumaczy, na czym polega „telefoniczny nadzór” (np. w przewodniku „Telefoniczna kopalnia informacji”), jaka jest wartość naszych danych w cyfrowym świecie i jak można chronić swoją prywatność.

Co Ty możesz zrobić?

  1. Zanim skorzystasz z nowej usługi, gry czy aplikacji (również darmowej), zapoznaj się z jej regulaminem i polityką prywatności. Uważaj, na co wyrażasz zgodę. Pamiętaj: jeśli nie płacisz za usługę w tradycyjnej walucie, najprawdopodobniej zapłacisz za nią swoją prywatnością.
  2. Twój smartfon powinien być zabezpieczony nie gorzej niż Twój komputer. Poza hasłem blokującym ekran możesz zaszyfrować w nim dysk, a nawet SMS-y i połączenia telefoniczne.
  3. Zakupy przez Internet nie zawsze muszą być najlepszą opcją. Czasem warto zapłacić gotówką w sklepie za rogiem, zamiast przekazywać dane o każdej transakcji bankowi i reklamodawcom.
  4. Jeśli korzystasz z kart z czipami RFID, zachowaj ostrożność. Kup lub zrób własną klatkę Faradaya i w niej przechowuj swoje karty.
  5. Podziel się z innymi wiedzą na temat zagrożeń związanych z codziennym wykorzystywaniem cyfrowych technologii oraz informacjami, jak się przed nimi zabezpieczyć. Udostępniaj materiały Fundacji Panoptykon.

4.Prywatność

W czym problem?

  1. Internet daje poczucie anonimowości. Jednak to tylko złudzenie: w rzeczywistości zna nas lepiej, niż byśmy sobie życzyli. Właściwie każdy nasz ruch w sieci jest śledzony. Już samo wejście na stronę internetową uruchamia przepływ danych: adresu IP i informacji o przeglądarce. A to dopiero początek.
  2. Firmy, z których usług korzystamy, wiedzą o wiele więcej. Podstawowym narzędziem śledzenia naszych kroków w sieci są ciasteczka (ang. cookies), czyli specjalne pliki zapisywane na urządzeniu, z którego korzystamy. Najwięcej informacji zbierają te firmy, które mają swoje wtyczki na innych stronach internetowych (np. Facebook czy Google).
  3. Komunikację w Internecie można porównać do wysyłania pocztówki – z jej treścią może zapoznać się nie tylko adresat, ale każdy, przez czyje ręce przechodzi (od operatora telekomunikacyjnego, przez firmę hostingową, po polskie i zagraniczne służby, np. NSA).
  4. Większość wyszukiwarek (np. Google, Bing) dopasowuje wyniki do profilu konkretnego użytkownika, bazując na historii zapytań. Ten mechanizm może ułatwić wyszukiwanie informacji, jednak za cenę zamknięcia w tzw. bańce filtrującej (ang. filter bubble).
  5. Wiedza o naszym cyfrowym profilu służy firmom do różnych celów, nie tylko reklamowych. Te same dane mogą trafić w ręce naszego banku, ubezpieczyciela lub potencjalnego pracodawcy, jak również służb bezpieczeństwa i innych instytucji państwowych.

Co robi Fundacja Panoptykon?

  1. Obserwuje internetową rzeczywistość, praktyki państwa i biznesu: zbadała, jak chętnie instytucje publiczne sięgają po dane użytkowników usług internetowych i w jaki sposób biblioteki publiczne korzystają z programów filtrujących treści w Internecie.
  2. Patrzy na ręce polskim, europejskim i międzynarodowym prawodawcom. Konsultuje propozycje legislacyjne w Polsce i Unii Europejskiej, gdzie trwają prace nad reformą prawa o ochronie danych osobowych. Namierza niebezpieczne inicjatywy prawne i polityczne – przyczyniła się do zatrzymania wielu z nich (np. ACTA czy projektów blokowania stron internetowych).
  3. Kiedy badania i obserwacja to za mało, zadaje rządzącym trudne pytania, podejmuje interwencje prawne i animuje kampanie społeczne. W reakcji na doniesienia Edwarda Snowdena w koalicji z innymi organizacjami podjęła walkę z najważniejszymi organami w państwie o informacje na temat polskiego zaangażowania w programy masowej inwigilacji (100 pytań o inwigilację).
  4. Informuje o tym, jak w Internecie działają mechanizmy nadzoru stosowane przez państwo i biznes.
  5. Prowadzi działania edukacyjne w Internecie (na stronie internetowej i portalu Cyfrowa Wyprawka), szkoli nauczycieli, organizacje pozarządowe, publikuje poradniki, tłumaczy jak korzystać z alternatywnych („mniej nadzorowanych”) rozwiązań.

Co Ty możesz zrobić?

  1. Napisz do europosłów w sprawie trwającej reformy przepisów o ochronie danych osobowych – upomnij się o swoje prawo do prywatności!
  2. Dowiedz się więcej o alternatywnych narzędziach i serwisach, które pozwolą Ci lepiej zadbać o prywatność w sieci.
  3. Rozważ, czy warto korzystać z portali społecznościowych. Im mniej informacji na swój temat publikujesz w Internecie, tym lepiej. Unikaj udostępniania prywatnych treści. Nigdy nie wrzucaj do sieci informacji intymnych, poufnych czy stawiających Cię w złym świetle. Unikaj posługiwania się prawdziwym nazwiskiem – korzystaj z nicków.
  4. Staraj się nie przekazywać poufnych informacji (np. haseł) pocztą elektroniczną ani w SMS-ach. Jeśli zależy Ci na zachowaniu poufności komunikacji, używaj oprogramowania szyfrującego komunikację e-mailową (PGP lub GPG).
  5. Zwróć uwagę na problem bezpieczeństwa w Internecie swoim najbliższym. Podziel się materiałami edukacyjnymi Fundacji Panoptykon.
  6. Szanuj prywatność innych osób. Bez ich zgody nie publikuj w sieci informacji o nich ani ich zdjęć. Nie szpieguj swojego dziecka – znacznie lepsze efekty daje własny przykład, uczenie bezpiecznych zachowań i odpowiedzialności za podejmowane decyzje.
  7. Jeśli uważasz, że jakaś firma lub instytucja naruszą Twoją prywatność i nie chroni dostatecznie Twoich danych osobowych, broń swoich praw – zgłoś się do GIODO.

O filmach

Poznaliście właśnie cztery odcinki perypetii rodziny „pod nadzorem”. Ta seria ma pokazać, w jaki sposób „nadzór” dotyka każdego z nas: jak za pomocą współczesnych narzędzi – kamer, kart identyfikacyjnych, baz danych, śledzących skryptów i reklam „szytych na miarę” – jesteśmy kontrolowani w każdej sferze naszego życia. W filmach nadzór ma postać Smutnego Pana w Garniturze – na co dzień w rolę nadzorców wcielają się nie tylko zajmujący się tym zawodowo antybohaterowie, różne państwowe instytucje, firmy, ale także ludzie, których znamy, nasi bliscy. Coraz częściej sami stajemy się nadzorcami.

W Fundacji Panoptykon pracujemy nad problematyką społeczeństwa nadzorowanego od 5 lat. Mamy nadzieję, że ten 10-minutowy seans filmowy zwróci Twoją uwagę na problemy, którymi się zajmujemy, zachęci do sięgnięcia głębiej, uruchomi potrzebę rozmowy oraz podzielenia się filmami, informacjami i przemyśleniami z bliskimi i znajomymi.

Wszystkie filmy możesz pobrać w wysokiej rozdzielczości i dzięki wolnej licencji Creative Commons remiksować lub organizować ich pokazy. Jeśli chcesz podzielić się z nami informacją o takim wydarzeniu, napisz na adres fundacja@panoptykon.org.

Produkcja: Fundacja Panoptykon
Scenariusz i reżyseria: Justyna Tafel
Koordynacja animacji: Justyna Tafel, Natalia Dziedzic
Muzyka: Tomasz Leś
Opracowanie plastyczne: Karolina Specht
Animacje: Natalia Dziedzic, Agata Mianowska, Michał Orzechowski
Udźwiękowienie: Michał Jankowski, Pawel Łuczak, Noiseroom
Głosów użyczyli: Jena Grzelińska, Jasiek Rotowski, Joanna Domańska, Michał Konarski

Wesprzyj nas!

Fundacja Panoptykon jest jedyną w Polsce organizacją, która odpowiada na wyzwania związane z nadzorem. O tym, co udało nam się zrobić w ciągu 5 lat działalności, możesz przeczytać w naszym raporcie „Kontrolujemy kontrolujących” .

By skutecznie działać w kolejnych latach, bardzo potrzebujemy pomocy osób, którym bliska jest nasza misja.

Wesprzyj Fundację Panoptykon finansowo! Przekaż darowiznę na konto: 43 1440 1101 0000 0000 1044 6058 PKO BP (w tytule przelewu wpisz „Darowizna”) lub ustaw stałe zlecenie w Twoim banku. Możesz też przekazać 1% na rzecz Fundacji Panoptykon (KRS: 0000327613). Bardzo liczymy na Twoje wsparcie!

Możesz nam pomóc realizować panoptykonową misję również w inny sposób:

  1. Wyrażaj swój sprzeciw wobec nadzoru i poparcie dla naszych działań: włączaj się w akcje!
  2. Dziel się wiedzą: przekazuj nam ciekawe informacje i wspieraj swoim doświadczeniem!
  3. Pomóż nam dotrzeć do nowych odbiorców: podsyłaj innym nasze materiały, informuj o działaniach!
Serdecznie dziękujemy za każde wsparcie!

#####EOF##### #####EOF##### Wspieraj Panoptykon! | Fundacja Panoptykon

Wspieraj Panoptykon!

Wspieraj Panoptykon!

Na co dzień patrzymy na ręce zarówno władzy publicznej, jak i firmom, dlatego nie ze wszystkich źródeł finansowania możemy korzystać. Dzięki wsparciu osób takich jak Ty możemy pozostać niezależni i skutecznie walczyć o wolność i prywatność w cyfrowym świecie.

Jak możesz nas wesprzeć?

  • Wpłać darowiznę, korzystając z narzędzia do szybkiego przelewu.
  • Złóż w banku stałe zlecenie na rzecz Panoptykonu (PL 43 1440 1101 0000 0000 1044 6058, PKO Bank Polski).
  • Przekaż nam 1% swojego podatku (KRS: 0000327613).

Dziękujemy!

Darczyńca - PL

Twoje dane przetwarza Fundacja Panoptykon (ul. Orzechowska 4/4, 02-068 Warszawa, fundacja@panoptykon.org) w celu realizacji umowy darowizny – jest to niezbędne do jej wykonania oraz wypełnienia ciążących na Fundacji obowiązków prawnych (np. na podstawie przepisów dotyczących rachunkowości). Podanie danych jest dobrowolne, ale konieczne do przekazania darowizny.

Pytamy o Twoje imię i nazwisko, by wiedzieć, z kim zawieramy umowę. Dzięki temu możemy np. wystawić zaświadczenie o przekazaniu nam darowizny (pozwoli Ci to odliczyć ją od podatku). Podanie adresu e-mail jest niezbędne do technicznej obsługi płatności. Służy nam on również – na podstawie naszego uzasadnionego interesu – do wysłania potwierdzenia wykonania przelewu i podziękowania za wsparcie. Jeśli nie życzysz sobie podziękowań, wyślij swój sprzeciw na adres: fundacja@panoptykon.org.

Masz prawo dostępu do treści swoich danych oraz żądania ich sprostowania, usunięcia oraz ograniczenia przetwarzania, a także prawo do przeniesienia danych. A jeśli uważasz, że Twoje prawa zostały naruszone, masz możliwość złożenia skargi do Prezesa Urzędu Ochrony Danych Osobowych. Więcej informacji na temat ochrony danych osobowych znajdziesz w naszej Polityce prywatności. Zanim przekażesz darowiznę, zapoznaj się także z naszymi Zasadami finansowania.

  • Logo Cyfrowej Wyprawki
#####EOF##### Fundacja Panoptykon | Telefoniczna kopalnia informacji. Przewodnik | Strona główna
Telefoniczna kopalnia informacji. Przewodnik
Pobierz PDF Pobierz Epub Pobierz Mobi Życie wśród kamer. Przewodnik Perypetie informacji w internecie. Przewodnik
#####EOF##### #####EOF##### Wnioski o udostępnienie informacji publicznej | Fundacja Panoptykon

Wnioski o udostępnienie informacji publicznej

Zestawienie wniosków od 1 stycznia 2015 r.

InstytucjaSortuj malejąco Data Tytuł
Agencja Bezpieczeństwa Wewnętrznego 23.08.2016 Wniosek do Szefa ABW dotyczący wykorzystywania uprawnień z ustawy antyterrorystycznej i statystyk sięgania po dane
Agencja Bezpieczeństwa Wewnętrznego 04.03.2016 Wniosek do Szefa ABW dotyczący procedury uchodźczej
Agencja Bezpieczeństwa Wewnętrznego 05.11.2016 Wniosek do ABW dotyczący porozumień z podmiotami świadczącymi usługi drogą elektroniczną
Agencja Bezpieczeństwa Wewnętrznego 22.04.2015 Wniosek do Szefa ABW dotyczący wykorzystywania narzędzi nadzoru
Agencja Bezpieczeństwa Wewnętrznego 31.08.2017 Wniosek do Agencji Bezpieczeństwa Wewnętrznego dotyczący dostępu do centralnej ewidencji dokumentów paszportowych
Agencja Bezpieczeństwa Wewnętrznego 07.03.2017 Wniosek do ABW dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Agencja Bezpieczeństwa Wewnętrznego 18.01.2016 Wniosek do Szefa ABW dotyczący informacji o statystykach korzystania z danych telekomunikacyjnych
Agencja Bezpieczeństwa Wewnętrznego 24.02.2015 Wniosek do Szefa ABW dotyczący informacji o statystykach korzystania z danych telekomunikacyjnych.
Agencja Nieruchomości Rolnych 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Agencja Rozwoju Przemysłu 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Agencja Rynku Rolnego 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Aplikacje Krytyczne 17.08.2017 Wniosek do spółki Aplikacje Krytyczne dotyczący realizacji systemów informatycznych dla administracji podatkowej
Babiogórski Park Narodowy 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Białowieski Park Narodowy 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Bieszczadzki Oddział Straży Granicznej 07.03.2017 Wniosek do Bieszczadzkiego Oddziału SG dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Bieszczadzki Park Narodowy 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Biuro Pomocy i Projektów Społecznych m. st. Warszawy 28.01.2015 Wniosek do BPiPS dotyczący informacji o umowach na wymianę danych z ośrodkami pomocy społecznej
Centralne Biuro Antykorupcyjne 05.11.2016 Wniosek do CBA dotyczący porozumień z podmiotami świadczącymi usługi drogą elektroniczną
Centralne Biuro Antykorupcyjne 22.04.2015 Wniosek do Szefa CBA dotyczący wykorzystywania narzędzi nadzoru
Centralne Biuro Antykorupcyjne 02.02.2017 Wniosek do Centralnego Biura Antykorupcyjnego dotyczący kontroli oświadczeń majątkowych
Centralne Biuro Antykorupcyjne 07.03.2017 Wniosek do CBA dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Centralne Biuro Antykorupcyjne 18.01.2016 Wniosek do Szefa CBA dotyczący informacji o statystykach korzystania z danych telekomunikacyjnych
Centralne Biuro Antykorupcyjne 24.02.2015 Wniosek do Szefa CBA dotyczący informacji o statystykach korzystania z danych telekomunikacyjnych.
Centralne Biuro Antykorupcyjne 18.08.2016 Wniosek do Szefa CBA dotyczący sprawozdania z dostępu do danych telekom., pocztowych lub internetowych
Centralny Ośrodek Sportu 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Dolnośląska Komenda Wojewódzka Państwowej Straży Pożarnej 29.08.2017 Wniosek do Dolnośląskiego Komendanta Wojewódzkiego Państwowej Straży Pożarnej dotyczący informacji o fałszywych alarmach
Dolnośląski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Dyrekcja Generalna Lasów Państwowych 22.06.2015 Wniosek do Dyrektora Lasów Państwowych dotyczący wykorzystywania monitoringu wizyjnego, dronów i ortofotomap
Generalna Dyrekcja Dróg Krajowych i Autostrad 19.09.2017 Wniosek do Generalnej Dyrekcji Dróg Krajowych i Autostrad dotyczący funkcjonowania systemu wag preselekcyjnych
Generalna Dyrekcja Dróg Krajowych i Autostrad 18.05.2015 Wniosek do Generalnej Dyrekcji Dróg Krajowych i Autostrad dotyczący narzędzi nadzoru
Generalna Dyrekcja Dróg Krajowych i Autostrad 30.06.2015 Wniosek do GDDKiA dotyczący wykorzystywania GPS
Generalny Inspektor Ochrony Danych Osobowych 06.04.2018 Wniosek do Generalnego Inspektora Danych Osobowych dotyczący informacji o ochronie danych osobowych w Kościele katolickim
Generalny Inspektor Ochrony Danych Osobowych 17.03.2015 Wniosek do GIODO o udostępnienie decyzji administracyjnej dotyczącej nakazu usunięcia kamer
Generalny Inspektor Ochrony Danych Osobowych 01.03.2016 Wniosek do GIODO dotyczący funkcjonowania europejskich baz danych
Generalny Inspektor Ochrony Danych Osobowych 18.09.2017 Wniosek do Generalnego Inspektora Ochrony Danych Osobowych dotyczący skarg związanych z rejestracją kart prepaid
Generalny Inspektor Ochrony Danych Osobowych 09.08.2017 Wniosek do Generalnego Inspektora Ochrony Danych Osobowych dotyczący skarg na brak informacji o kontrolach operacyjnych
Główny Urząd Statystyczny 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Gmina Dobrzyniewo Duże 24.02.2015 Wniosek do wójta gminy Dobrzyniewo Duże dotyczący informacji o rejestrze wniosków o DIP
Gmina Halinów 24.02.2015 Wniosek do burmistrza Halinowa dotyczący informacji o rejestrze wniosków o DIP
Gmina Jerzmanowice-Przeginia 24.02.2015 Wniosek do wójta gminy Jerzmanowice - Przeginia dotyczący informacji o rejestrze wniosków o DIP.
Gmina Świdwin 24.02.2015 Wniosek do wójta gminy Świdwin dotyczący informacji o rejestrze wniosków o DIP
Gmina Szprotawa 24.02.2015 Wniosek do burmistrza Szprotawy dotyczący informacji o rejestrze wniosków o DIP.
Gorczański Park Narodowy 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Górnośląskie Towarzystwo Lotnicze S.A. w Katowicach 18.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Grodzki Urząd Pracy w Krakowie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Inspekcja Transportu Drogowego 15.05.2015 Wniosek do Inspekcji Transportu Drogowego dotyczący wykorzystywania narzędzi nadzoru
Instytut Adama Mickiewicza 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Instytut Wymiaru Sprawiedliwości 09.01.2019 Wniosek do Dyrektora Instytutu Wymiaru Sprawiedliwości dotyczący rekomendacji przygotowanych do publikacji
Kampinoski Park Narodowy 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Kancelaria Prezesa Rady Ministrów 14.06.2017 Wniosek do Prezesa Rady Ministrów dotyczący reformy systemu polskich służb poprzez powołanie ABN
Kancelaria Prezesa Rady Ministrów 04.03.2016 Wniosek do Premier dotyczący planów relokacji uchodźców do Polski
Kancelaria Prezesa Rady Ministrów 11.08.2016 Wniosek dotyczący dostosowania polskich przepisów do reformy ochrony danych
Karkonoski Park Narodowy 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Karpacki Oddział Straży Granicznej 07.03.2017 Wniosek do Karpackiego Oddziału SG dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Komenda Główna Państowej Straży Pożarnej 29.08.2017 Wniosek do Komendanta Głównego Państwowej Straży Pożarnej dotyczący informacji o fałszywych alarmach
Komenda Główna Państowej Straży Pożarnej 29.04.2015 Wniosek do Komendanta Główengo Państwowej Straży Pożarnej dotyczący wykorzystania dronów
Komenda Główna Policji 24.02.2015 Wniosek do Komendanta Głównego Policji dotyczący informacji o statystykach korzystania z danych telekomunikacyjnych.
Komenda Główna Policji 28.02.2017 Wniosek do Komendanta Głównego Policji dotyczący sięgania po dane telekomunikacyjne i internetowy
Komenda Główna Policji 19.07.2016 Wniosek do Komendanta Głównego Policji dotyczący sprawozdania odnosnie statystykach korzystania z danych telekomunikacyjnych
Komenda Główna Policji 18.01.2016 Wniosek do Komendanta Głównego Policji dotyczący informacji o statystykach korzystania z danych telekomunikacyjnych
Komenda Główna Policji 07.07.2017 Wniosek do Komendanta Głównego Policji dotyczący projektu ustawy o przeciwdziałaniu wyłudzeniom skarbowym
Komenda Główna Policji 29.08.2017 Wniosek do Komendanta Głównego Policji dotyczący informacji o fałszywych alarmach
Komenda Główna Policji 04.03.2016 Wniosek do Komendanta Głównego Policji dotyczący udziału w procedurze uchodźczej i dostępu do europejskich baz danych
Komenda Główna Policji 05.11.2016 Wniosek do KGP dotyczący porozumień z podmiotami świadczącymi usługi drogą elektroniczną
Komenda Główna Policji 20.04.2015 Wniosek do Komendanta Głównego Policji dotyczący wykorzystywania narzędzi nadzoru przez Policję
Komenda Główna Straży Granicznej 07.03.2017 Wniosek do Komendy Głównej SG dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Komenda Główna Straży Granicznej 18.01.2016 Wniosek do Komendanta Głównego Straży Granicznej dotyczący informacji o statystykach korzystania z danych telekomunikacyjnych
Komenda Główna Straży Granicznej 23.08.2016 Wniosek do KG Straży Granicznej dotyczący sprawozdania z dostępu kontroli skarbowej do danych telekom., pocztowych lub internet.
Komenda Główna Straży Granicznej 05.11.2016 Wniosek do KG SG dotyczący porozumień z podmiotami świadczącymi usługi drogą elektroniczną
Komenda Główna Straży Granicznej 18.05.2015 Wniosek do Komendanta Głównego Straży Granicznej dotyczący wykorzystywania narzędzi nadzoru
Komenda Główna Straży Granicznej 24.02.2015 Wniosek do Komendanta Głównego Straży Granicznej dotyczący informacji o statystykach korzystania z danych telekomunikacyjnych.
Komenda Główna Straży Granicznej 30.10.2016 Wniosek do Komendanta Głównego Straży Granicznej dotyczący kamer w strefie nadgranicznej
Komenda Główna Straży Granicznej 04.03.2016 Wniosek do Komendanta Głównego Straży Granicznej dotyczący procedury uchodźczej
Komenda Główna Żandarmerii Wojskowej 18.01.2016 Wniosek do Komendanta Głównego ŻW dotyczący informacji o statystykach korzystania z danych telekomunikacyjnych
Komenda Główna Żandarmerii Wojskowej 24.02.2015 Wniosek do Komendanta Głównego ŻW dotyczący informacji o statystykach korzystania z danych telekomunikacyjnych.
Komenda Główna Żandarmerii Wojskowej 22.04.2015 Wniosek do Komendanta Głównego Żandarmerii Wojskowej dotyczący wykorzystywania narzędzi nadzoru przez ŻW
Komenda Główna Żandarmerii Wojskowej 18.08.2016 Wniosek do Komendanta Głównego ŻW dotyczący sprawozdania z dostępu do danych telekom., pocztowych lub internet.
Komenda Główna Żandarmerii Wojskowej 07.03.2017 Wniosek do Komendy Głównej Żandarmerii Wojskowej dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Komenda Główna Żandarmerii Wojskowej 05.11.2016 Wniosek do ŻW dotyczący porozumień z podmiotami świadczącymi usługi drogą elektroniczną
Komenda Stołeczna Policji 16.10.2015 Wniosek do Komendy Stołecznej Policji ws. kamer automatycznie rozpoznających tablice rejestracyjne
Komenda Stołeczna Policji 29.08.2017 Wniosek do Komendanta Stołecznego Policji dotyczący informacji o fałszywych alarmach
Komenda Stołeczna Policji 10.08.2016 Wniosek do Komendanta Stołecznego Policji dot. informacji o statystykach korzystania z danych telekom.
Komenda Stołeczna Policji 28.02.2017 Wniosek do Komendanta Stołecznego Policji dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Komenda Wojewódzka Policji w Białymstoku 10.08.2016 Wniosek do Komendanta Wojewódzkiego Policji w Białymstoku dot. informacji o statystykach korzystania z danych telekom.
Komenda Wojewódzka Policji w Białymstoku 29.08.2017 Wniosek do Komendanta Wojewódzkiego Policji w Białymstoku dotyczący informacji o fałszywych alarmach
Komenda Wojewódzka Policji w Białymstoku 28.02.2017 Wniosek do KWP w Białymstoku dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Komenda Wojewódzka Policji w Bydgoszczy 28.02.2017 Wniosek do KWB w Bydgoszczy dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Komenda Wojewódzka Policji w Bydgoszczy 10.08.2016 Wniosek do Komendanta Wojewódzkiego Policji w Bydgoszczy dot. informacji o statystykach korzystania z danych telekom.
Komenda Wojewódzka Policji w Bydgoszczy 29.08.2017 Wniosek do Komendanta Wojewódzkiego Policji w Bydgoszczy dotyczący informacji o fałszywych alarmach
Komenda Wojewódzka Policji w Gdańsku 10.08.2016 Wniosek do Komendanta Wojewódzkiego Policji w Gdańsku dot. informacji o statystykach korzystania z danych telekom.
Komenda Wojewódzka Policji w Gdańsku 29.08.2017 Wniosek do Komendanta Wojewódzkiego Policji w Gdańsku dotyczący informacji o fałszywych alarmach
Komenda Wojewódzka Policji w Gdańsku 28.02.2017 Wniosek do KWP w Gdańsku dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Komenda Wojewódzka Policji w Gorzowie Wielkopolskim 10.08.2016 Wniosek do Komendanta Wojewódzkiego Policji w Gorzowie Wlkp. dot. informacji o statystykach korzystania z danych telekom.
Komenda Wojewódzka Policji w Gorzowie Wielkopolskim 29.08.2017 Wniosek do Komendanta Wojewódzkiego Policji w Gorzowie Wlkp. dotyczący informacji o fałszywych alarmach
Komenda Wojewódzka Policji w Gorzowie Wielkopolskim 28.02.2017 Wniosek do KWP w Gorzowie dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Komenda Wojewódzka Policji w Katowicach 10.08.2016 Wniosek do Komendanta Wojewódzkiego Policji w Katowicach dot. informacji o statystykach korzystania z danych telekom.
Komenda Wojewódzka Policji w Katowicach 29.08.2017 Wniosek do Komendanta Wojewódzkiego Policji w Katowicach dotyczący informacji o fałszywych alarmach
Komenda Wojewódzka Policji w Katowicach 28.02.2017 Wniosek do KWP w Katowicach dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Komenda Wojewódzka Policji w Kielcach 10.08.2016 Wniosek do Komendanta Wojewódzkiego Policji w Kielcach dot. informacji o statystykach korzystania z danych telekom.
Komenda Wojewódzka Policji w Kielcach 29.08.2017 Wniosek do Komendanta Wojewódzkiego Policji w Kielcach dotyczący informacji o fałszywych alarmach
Komenda Wojewódzka Policji w Kielcach 28.02.2017 Wniosek do KWP w Kielcach dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Komenda Wojewódzka Policji w Krakowie 10.08.2016 Wniosek do Komendanta Wojewódzkiego Policji w Krakowie dot. informacji o statystykach korzystania z danych telekom.
Komenda Wojewódzka Policji w Krakowie 29.08.2017 Wniosek do Komendanta Wojewódzkiego Policji w Krakowie dotyczący informacji o fałszywych alarmach
Komenda Wojewódzka Policji w Krakowie 28.02.2017 Wniosek do KWP w Krakowie dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Komenda Wojewódzka Policji w Lublinie 10.08.2016 Wniosek do Komendanta Wojewódzkiego Policji w Lublinie dot. informacji o statystykach korzystania z danych telekom.
Komenda Wojewódzka Policji w Lublinie 29.08.2017 Wniosek do Komendanta Wojewódzkiego Policji w Lublinie dotyczący informacji o fałszywych alarmach
Komenda Wojewódzka Policji w Lublinie 28.02.2017 Wniosek do KWP w Lublinie dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Komenda Wojewódzka Policji w Łodzi 29.08.2017 Wniosek do Komendanta Wojewódzkiego Policji w Łodzi dotyczący informacji o fałszywych alarmach
Komenda Wojewódzka Policji w Łodzi 28.02.2017 Wniosek do KWP w Łodzi dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Komenda Wojewódzka Policji w Łodzi 10.08.2016 Wniosek do Komendanta Wojewódzkiego Policji w Łodzi dot. informacji o statystykach korzystania z danych telekom.
Komenda Wojewódzka Policji w Olsztynie 29.08.2017 Wniosek do Komendanta Wojewódzkiego Policji w Olsztynie dotyczący informacji o fałszywych alarmach
Komenda Wojewódzka Policji w Olsztynie 28.02.2017 Wniosek do KWP w Olsztynie dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Komenda Wojewódzka Policji w Olsztynie 10.08.2016 Wniosek do Komendanta Wojewódzkiego Policji w Olsztynie dot. informacji o statystykach korzystania z danych telekom.
Komenda Wojewódzka Policji w Opolu 10.08.2016 Wniosek do Komendanta Wojewódzkiego Policji w Opolu dot. informacji o statystykach korzystania z danych telekom.
Komenda Wojewódzka Policji w Opolu 29.08.2017 Wniosek do Komendanta Wojewódzkiego Policji w Opolu dotyczący informacji o fałszywych alarmach
Komenda Wojewódzka Policji w Opolu 28.02.2017 Wniosek do KWP w Opolu dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Komenda Wojewódzka Policji w Poznaniu 29.08.2017 Wniosek do Komendanta Wojewódzkiego Policji w Poznaniu dotyczący informacji o fałszywych alarmach
Komenda Wojewódzka Policji w Poznaniu 28.02.2017 Wniosek do KWP w Poznaniu dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Komenda Wojewódzka Policji w Poznaniu 10.08.2016 Wniosek do Komendanta Wojewódzkiego Policji w Poznaniu dot. informacji o statystykach korzystania z danych telekom.
Komenda Wojewódzka Policji w Radomiu 10.08.2016 Wniosek do Komendanta Wojewódzkiego Policji w Radomiu dot. informacji o statystykach korzystania z danych telekom.
Komenda Wojewódzka Policji w Radomiu 29.08.2017 Wniosek do Komendanta Wojewódzkiego Policji w Radomiu dotyczący informacji o fałszywych alarmach
Komenda Wojewódzka Policji w Radomiu 28.02.2017 Wniosek do KWP w Radomiu dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Komenda Wojewódzka Policji w Rzeszowie 29.08.2017 Wniosek do Komendanta Wojewódzkiego Policji w Rzeszowie dotyczący informacji o fałszywych alarmach
Komenda Wojewódzka Policji w Rzeszowie 27.02.2017 Wniosek do KWP w Rzeszowie dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Komenda Wojewódzka Policji w Rzeszowie 10.08.2016 Wniosek do Komendanta Wojewódzkiego Policji w Rzeszowie dot. informacji o statystykach korzystania z danych telekom.
Komenda Wojewódzka Policji w Szczecinie 29.08.2017 Wniosek do Komendanta Wojewódzkiego Policji w Szczecinie dotyczący informacji o fałszywych alarmach
Komenda Wojewódzka Policji w Szczecinie 10.08.2016 Wniosek do Komendanta Wojewódzkiego Policji w Szczecinie dot. informacji o statystykach korzystania z danych telekom.
Komenda Wojewódzka Policji w Szczecinie 28.02.2017 Wniosek do KWP w Szczecinie dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Komenda Wojewódzka Policji we Wrocławiu 10.08.2016 Wniosek do Komendanta Wojewódzkiego Policji we Wrocławiu dot. informacji o statystykach korzystania z danych telekom.
Komenda Wojewódzka Policji we Wrocławiu 29.08.2017 Wniosek do Komendanta Wojewódzkiego Policji we Wrocławiu dotyczący informacji o fałszywych alarmach
Komenda Wojewódzka Policji we Wrocławiu 27.02.2017 Wniosek do KWP we Wrocławiu dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Komisja Nadzoru Finansowego 03.07.2017 Wniosek do Komisji Nadzoru Finansowego dotyczący Zespołu roboczego ds. rozwoju innowacji finansowych
Komisja Nadzoru Finansowego 11.04.2017 Wniosek do Komisji Nadzoru Finansowego dotyczący projektu nowelizacji ustawy o nadzorze nad rynkiem finansowym.
Komisja Nadzoru Finansowego 22.12.2017 Wniosek do Komisji Nadzoru Finansowego dotyczący informacji o statystykach występowania po dane telekomunikacyjne
Komunikacyjny Związek Komunalny Górnośląskiego Okręgu Przemysłowego 31.05.2016 Wniosek do Przewodniczącego Zarządu KZK GOP dotyczący danych zapisywanych na Śląskiej Karcie Usług Publicznych
Koordynator Służb Specjalnych 14.06.2017 Wniosek do Koordynatora Służb Specjalnych dotyczący reformy systemu polskich służb poprzez powołanie ABN
Koordynator Służb Specjalnych 11.05.2016 Wniosek do Ministra - Koordynatora Służb Specjalnych dotyczący jawnej części audytu przeprowadzonego w służbach specjalnych
Krajowa Administracja Skarbowa 09.08.2017 Wniosek do Krajowej Administracji Skarbowej dotyczący weryfikacji realizacji obowiązków z ustawy hazardowej
Kujawsko-Pomorska Komenda Wojewódzka Państwowej Straży Pożarnej 29.08.2017 Wniosek do Kujawsko-Pomorskiego Komendanta Wojewódzkiego Państwowej Straży Pożarnej dotyczący informacji o fałszywych alarmach
Kujawsko-Pomorski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Lasy Miejskie - Warszawa 22.06.2015 Wniosek do Dyrektora Lasów Miejskich - Warszawa dotyczący wykorzystywania monitoringu wizyjnego
Lotnisko Zielona Góra/Babimost Spółka z o.o. 18.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Lubelska Komenda Wojewódzka Państwowej Straży Pożarnej 29.08.2017 Wniosek do Lubelskiego Komendanta Wojewódzkiego Państwowej Straży Pożarnej dotyczący informacji o fałszywych alarmach
Lubelski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Lubuska Komenda Wojewódzka Państwowej Straży Pożarnej 29.08.2017 Wniosek do Lubuskiego Komendanta Wojewódzkiego Państwowej Straży Pożarnej dotyczący informacji o fałszywych alarmach
Lubuski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Łódzka Komenda Wojewódzka Państwowej Straży Pożarnej 29.08.2017 Wniosek do Łódzkiego Komendanta Wojewódzkiego Państwowej Straży Pożarnej dotyczący informacji o fałszywych alarmach
Łódzki Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Małopolska Komenda Wojewódzka Państwowej Straży Pożarnej 29.08.2017 Wniosek do Małopolskiego Komendanta Wojewódzkiego Państwowej Straży Pożarnej dotyczący informacji o fałszywych alarmach
Małopolski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Mazowiecka Komenda Wojewódzka Państwowej Straży Pożarnej 29.08.2017 Wniosek do Mazowieckiego Komendanta Wojewódzkiego Państwowej Straży Pożarnej dotyczący informacji o fałszywych alarmach
Mazowiecki Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Mazowiecki Port Lotniczy Warszawa Modlin Sp. z o.o. 18.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Międzynarodowy Port Lotniczy im. Jana Pawła II Kraków – Balice sp. z o.o. 21.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Miejski Urząd Pracy w Kielcach 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Miejski Urząd Pracy w Płocku 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Miejski Zakład Komunikacyjny Sp. z o.o. Opole 20.01.2015 Wniosek do MZK Opole w sprawie kamer z dzwiękiem w komunikacji miejskiej
Miejski Zakład Komunikacyjny w Toruniu Sp. z o.o. 28.01.2015 Wniosek do MZK w Toruniu w sprawie kamer z dźwiękiem w komunikacji miejskiej
Miejski Zarząd Dróg w Kielcach 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Miejski Zarzad Dróg w Opolu 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Miejski Zarząd Dróg w Toruniu 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Miejski Zarząd Ulic i Mostów Katowice 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Miejskie Przedsiębiorstwo Komunikacyjne - Łódź Sp z o.o. 20.01.2015 Wniosek do MKP w Łodzi w sprawie kamer z dźwiękiem w komunikacji miejskiej
Miejskie Przedsiębiorstwo Komunikacyjne - Rzeszów Sp. z o.o. 16.03.2015 Wniosek do MPK - Rzeszów Sp. z o.o. dotyczący kamer w komunikacji miejskiej z pytaniami o kamery z dźwiękiem
Ministerstwo Cyfryzacji 04.08.2017 Wniosek do Ministerstwa Cyfryzacji dotyczący prowadzenia prac nad wprowadzeniem zmian o świadczeniu usług drogą elektroniczną
Ministerstwo Cyfryzacji 26.10.2018 Wniosek do Ministra Cyfryzacji dotyczący wszelkich instrukcji lub innych dokumentów ws. ePrivacy
Ministerstwo Cyfryzacji 28.04.2016 Wniosek do Ministerstwa Cyfryzacji dotyczący wprowadzenia Karty Ubezpieczenia Zdrowotnego przy współpracy z sektorem bankowym
Ministerstwo Cyfryzacji 09.03.2018 Wniosek do Ministra Cyfryzacji dotyczący instrukcji dla przedstawicieli rządu ws. projektu rozporządzenia ePrivacy
Ministerstwo Cyfryzacji 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Cyfryzacji 11.08.2016 Wniosek dotyczący dostosowania polskicj przepisów do reformy pchrony danych
Ministerstwo Cyfryzacji 27.08.2018 Wniosek do Ministra Cyfryzacji dotyczący instrukcji ws. ePrivacy oraz stanowiska ws. komunikatu KE
Ministerstwo Cyfryzacji 30.11.2018 Wniosek do Ministra Cyfryzacji dotyczący informacji oraz opracowań przygotowanych na posiedzenie sejmowej Komisji Cyfryzacji
Ministerstwo Cyfryzacji 09.08.2017 Wniosek do Ministerstwa Cyfryzacji dotyczący centralnej ewidencji dokumentów paszportowych
Ministerstwo Cyfryzacji 09.08.2018 Wniosek do Ministra Cyfryzacji dotyczący informacji o statystykach udostępnienia danych
Ministerstwo Cyfryzacji 26.10.2017 Wniosek do Ministra Cyfryzacji dotyczący stanowiska rządu w sprawie rozporządzenie o prywatności i łączności elektronicznej
Ministerstwo Cyfryzacji 03.12.2018 Wniosek do Ministra Cyfryzacji dotyczący pracy nad rozporządzeniem w sprawie zapobiegania treściom terrorystycznym
Ministerstwo Cyfryzacji 04.07.2018 Wniosek do Ministra Cyfryzacji dotyczący informacji o Grupie Roboczej ds. Ochrony Danych Osobowych
Ministerstwo Edukacji Narodowej 23.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Edukacji Narodowej 11.08.2016 Wniosek dotyczący dostosowania polskich przepisów do reformy ochrony danych
Ministerstwo Edukacji Narodowej 02.03.2015 Wniosek do MEN w sprawie wyników kontroli skuteczności monitoringu w szkołach
Ministerstwo Energii 11.08.2016 Wniosek dotyczący dostosowania polskich przepisów do reformy ochrony danych
Ministerstwo Finansów 05.12.2017 Wniosek do Ministra Rozwoju i Finansów dotyczący stanu prac nad projektem ustawy o nadzorze nad rynkiem finansowym
Ministerstwo Finansów 14.02.2017 Wniosek do Ministerstwa Rozwoju i Finansów dotyczący projektu ustawy o systemie monitorowania drogowego przewozu towarów
Ministerstwo Finansów 11.06.2015 Wniosek do Ministra Finansów dotyczący wykorzystywania identyfikacji głosowej na infolinii podatkowej
Ministerstwo Finansów 29.04.2015 Wniosek do Ministerstwa Finansów dotyczący wykorzystywania narzędzi nadzoru i kontroli pracowników
Ministerstwo Finansów 18.01.2016 Wniosek do Ministra Finansów dotyczący informacji o statystykach korzystania z danych telekomunikacyjnych - Służba Celna
Ministerstwo Finansów 24.02.2015 Wniosek do Ministra Finansów dotyczący informacji o statystykach korzystania z danych telekomunikacyjnych - kontrola skarbowa.
Ministerstwo Finansów 18.08.2016 Wniosek do Ministra Finansów dotyczący sprawozdania z dostępu kontroli skarbowej do danych telekom., pocztowych lub internet.
Ministerstwo Finansów 15.03.2018 Wniosek do Ministra Finansów dotyczący blokowania w ustawie hazardowej
Ministerstwo Finansów 29.04.2015 Wniosek do Ministerstwa Finansów dotyczący wykorzystywania narzędzi nadzoru przez Służbę Celną
Ministerstwo Finansów 20.02.2017 Wniosek do Ministerstwa Finansów w sprawie prac nad projektem ustawy o Centralnej Bazie Rachunków
Ministerstwo Finansów 11.08.2016 Wniosek dotyczący dostosowania polskicj przepisów do reformy ochrony danych
Ministerstwo Finansów 29.04.2015 Wniosek do Ministerstwa Finansów dotyczący wykorzystywania narzędzi nadzoru przez organy kontroli skarbowej
Ministerstwo Finansów 01.03.2017 Wniosek do Ministerstwa Finansów dotyczący informacji o Centralnym Mechanizmie Oceny
Ministerstwo Finansów 23.07.2015 Wniosek do Ministra Finansów dotyczący progamów wykorzystywanych przez Służbę Celną i kontrolę skarbową
Ministerstwo Finansów 18.01.2016 Wniosek do Ministra Finansów dotyczący informacji o statystykach korzystania z danych telekomunikacyjnych - kontrola skarbowa
Ministerstwo Finansów 24.02.2015 Wniosek do Ministra Finansów dotyczący informacji o statystykach korzystania z danych telekomunikacyjnych - Służba Celna..
Ministerstwo Finansów 13.07.2017 Wniosek do Ministerstwa Finansów dotyczący blokowania objętego ustawą hazardową
Ministerstwo Finansów 28.09.2018 Wniosek do Ministerstwa Finansów dotyczący informacji o monitoringu pracowników
Ministerstwo Finansów 18.08.2016 Wniosek do Ministra Finansów dotyczący sprawozdania z dostępu Służby Celnej do danych telekom., pocztowych lub internet.
Ministerstwo Gospodarki 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Gospodarki Morskiej i Żeglugi Śródlądowej 11.08.2016 Wniosek dotyczący dostosowania polskich przepisów do reformy ochrony danych
Ministerstwo Infrastruktury i Budownictwa 05.12.2017 Wniosek do Ministra Infrastruktury i Budownictwa dotyczący stanu prac nad projektem ustawy o transporcie drogowym
Ministerstwo Infrastruktury i Budownictwa 22.05.2017 Wniosek do Ministerstwa Infrastruktury i Budownictwa dotyczący blokowania
Ministerstwo Infrastruktury i Budownictwa 11.08.2016 Wniosek dotyczący dostosowania polskich przepisów do reformy ochrony danych
Ministerstwo Infrastruktury i Rozwoju 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Kultury i Dziedzictwa Narodowego 11.08.2016 Wniosek dotyczący dostosowania polskich przepisów do reformy ochrony danych
Ministerstwo Kultury i Dziedzictwa Narodowego 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Nauki i Szkolnictwa Wyższego 11.08.2016 Wniosek dotyczący dostosowania polskich przepisów do reformy ochrony danych
Ministerstwo Nauki i Szkolnictwa Wyższego 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Obrony Narodowej 12.08.2016 Wniosek do Ministerstwa Obrony Narodowej dotyczący dostosowania polskich przepisów do reformy ochrony danych
Ministerstwo Obrony Narodowej 07.05.2015 Wniosek do Ministra Obrony Narodowej dotyczący narzędzi do kontroli pracowników i weryfikacji uprawnień dostępu
Ministerstwo Obrony Narodowej 20.06.2018 Wniosek do Ministra Obrony Narodowej dotyczący informacji o pismach w sprawie obywateli polskich obcego pochodzenia
Ministerstwo Rodziny Pracy i Polityki Społecznej 20.07.2015 Wniosek do Ministerstwa Pracy i Polityki Społecznej dotyczący profilowania bezrobotnych
Ministerstwo Rodziny Pracy i Polityki Społecznej 11.08.2016 Wniosek dotyczący dostosowania polskich przepisów do reformy ochrony danych
Ministerstwo Rodziny Pracy i Polityki Społecznej 01.03.2016 Wniosek do MRPiPS dotyczący pomocy socjalnej dla uchodźców
Ministerstwo Rodziny Pracy i Polityki Społecznej 06.05.2015 Wniosek w sprawie Centralnego Systemu Informatycznego Zabezpieczenia Społecznego
Ministerstwo Rodziny Pracy i Polityki Społecznej 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Rolnictwa i Rozwoju Wsi 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Rolnictwa i Rozwoju Wsi 12.08.2016 Wniosek do Ministra Rolnictwa i Rozwoju Wsi dotyczący dostosowania polskich przepisów do reformy ochrony danych
Ministerstwo Rozwoju 12.08.2016 Wniosek do Ministra Rozwoju dotyczący dostosowania polskich przepisów do reformy ochrony danych
Ministerstwo Rozwoju 28.04.2016 Wniosek do Ministerstwa Rozwoju dotyczący wprowadzenia Karty Ubezpieczenia Zdrowotnego przy współpracy z sektorem bankowym
Ministerstwo Skarbu Państwa 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Skarbu Państwa 12.08.2016 Wniosek do Ministra Skarbu Państwa dotyczący dostosowania polskich przepisów do reformy ochrony danych
Ministerstwo Sportu i Turystyki Rzeczypospolitej Polskiej 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Sportu i Turystyki Rzeczypospolitej Polskiej 12.08.2016 Wniosek do Ministra Sportu i Turystyki dotyczący dostosowania polskich przepisów do reformy ochrony danych
Ministerstwo Spraw Wewnętrznych 09.02.2015 Wniosek do MSW w sprawie projektów ustaw o monitoringu, w tym w szkołach i uprawnień służb oraz w sprawie kamer w szkołach
Ministerstwo Spraw Wewnętrznych 07.05.2015 Wniosek do Ministra Spraw Wewnętrznych dotyczący narzędzi do kontroli pracowników i weryfikacji uprawnień dostępu
Ministerstwo Spraw Wewnętrznych i Administracji 04.01.2018 Wniosek do Ministra Spraw Wewnętrznych i Administracji dotyczący stanu prac nad implementacją dyrektywy policyjnej
Ministerstwo Spraw Wewnętrznych i Administracji 04.04.2017 Wniosek do MSW dotyczący projektu ustawy o BOR
Ministerstwo Spraw Wewnętrznych i Administracji 04.03.2016 Wniosek do Ministra Spraw Wewnętrznych i Administracji dotyczący planów relokacji uchodźców do Polski
Ministerstwo Spraw Wewnętrznych i Administracji 09.08.2018 Wniosek do Ministra Spraw Wewnętrznych i Administracji dotyczący informacji o statystykach udostępnienia danych
Ministerstwo Spraw Wewnętrznych i Administracji 12.08.2016 Wniosek do Ministra Spraw Wewnętrznych i Administracji dotyczący dostosowania polskich przepisów do reformy ochrony danych
Ministerstwo Spraw Wewnętrznych i Administracji 23.01.2017 Wniosek do Ministra Spraw Wewnętrznych i Administracji w sprawie wdrożenia dyrektywy PNR
Ministerstwo Spraw Wewnętrznych i Administracji 11.09.2017 Wniosek do Ministra Spraw Wewnętrznych i Administracji dotyczący informacji o spadku ilości fałszywych alarmów
Ministerstwo Spraw Wewnętrznych i Administracji 01.08.2017 Wniosek do Ministerstwa Spraw Wewnętrznych i Administracji dotyczący bazy zdjęć paszportowych
Ministerstwo Spraw Zagranicznych 12.08.2016 Wniosek do Ministra Spraw Zagranicznych dotyczący dostosowania polskich przepisów do reformy ochrony danych
Ministerstwo Spraw Zagranicznych 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Spraw Zagranicznych 28.06.2016 Wniosek do Ministerstwa Spraw Zagranicznych dotyczący dokumentacji przedstawionej Komisji Weneckiej
Ministerstwo Sprawiedliwości 03.07.2017 Wniosek do Ministerstwa Sprawiedliwości dotyczący informacji na temat przetwarzania danych telekomunikacyjnych
Ministerstwo Sprawiedliwości 18.10.2017 Wniosek do Ministra Sprawiedliwości dotyczący informacji o korzystaniu z danych telekomunikacyjnych
Ministerstwo Sprawiedliwości 12.08.2016 Wniosek do Ministra Sprawiedliwości dotyczący dostosowania polskich przepisów do reformy ochrony danych
Ministerstwo Sprawiedliwości 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Środowiska 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Środowiska 12.08.2016 Wniosek do Ministra Środowiska dotyczący dostosowania polskich przepisów do reformy ochrony danych
Ministerstwo Zdrowia 12.08.2016 Wniosek do Ministra Zdrowia dotyczący dostosowania polskich przepisów do reformy ochrony danych
Ministerstwo Zdrowia 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Ministerstwo Zdrowia 29.01.2019 Wniosek do Ministra Zrowia dotyczący udostępnienie projektu nowelizacji ustawy o Państwowym Ratownictwie Medycznym
Ministerstwo Zdrowia 28.04.2016 Wniosek do Ministerstwa Zdrowia dotyczący wprowadzenia Karty Ubezpieczenia Zdrowotnego przy współpracy z sektorem bankowym
MOPR Gdańsk 18.05.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
MOPR Kielce 01.06.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
MOPR Lublin 01.06.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
MOPS Koszalin 01.06.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
MOPS Kraków 18.05.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
MOPS Olsztyn 01.06.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
MOPS Starogrard Gdański 01.06.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
MOPS Tarnów 01.06.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
MOPS Tczew 01.06.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
MOPS Wrocław 18.05.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
Morski Oddział Straży Granicznej 07.03.2017 Wniosek do Morskiego Oddziału SG dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Nadbużański Oddział Straży Granicznej 07.03.2017 Wniosek do Nadbużańskiego Oddziału SG dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Nadodrzański Oddział Straży Granicznej 07.03.2017 Wniosek do Nadodrzańskiego Oddziału SG dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Nadwiślański Oddział Straży Granicznej 07.03.2017 Wniosek do Nadwiślańskiego Oddziału SG dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Najwyższa Izba Kontroli 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Narodowy Bank Polski 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Narodowy Fundusz Zdrowia 08.05.2015 Wniosek do centrali NFZ dotyczący wykorzystywania narzędzi nadzoru
Opolska Komenda Wojewódzka Państwowej Straży Pożarnej 29.08.2017 Wniosek do Opolskiego Komendanta Wojewódzkiego Państwowej Straży Pożarnej dotyczący informacji o fałszywych alarmach
Opolski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
OPS Bemowo 18.05.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
OPS Białołęka 18.05.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
OPS Bielany 18.05.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
OPS Grodzisk Mazowiecki 01.06.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
OPS Legionowo 01.06.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
OPS Mokotów 18.05.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
OPS Ochota 18.05.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
OPS Praga Północ 18.05.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
OPS Praga Południe 18.05.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
OPS Rembertów 18.05.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
OPS Świebodzin 01.06.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
OPS Targówek 18.05.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
OPS Tuchola 01.06.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
OPS Ursus 18.05.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
OPS Ursynów 18.05.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
OPS Wawer 18.05.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
OPS Wesoła 18.05.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
OPS Wilanów 18.05.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
OPS Włochy 18.05.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
OPS Wola 18.05.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
OPS Żoliborz 18.05.2015 Wniosek do Ośrodka Opieki Społecznej w sprawie przeprowadzania kontroli samotności rodziców przy rekturacji do przedszkoli
Państwowa Inspekcja Pracy 28.09.2018 Wniosek do Państwowej Inspekcji Pracy dotyczący przekazanych informacji o naruszeniu zasad ochrony danych osobowych do GIODO
Państwowy Fundusz Rehabilitacji Osób Niepełnosprawnych 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Park Narodowy „Bory Tucholskie” 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Park Narodowy Gór Stołowych 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Pieniński Park Narodowy 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Podkarpacka Komenda Wojewódzka Państwowej Straży Pożarnej 29.08.2017 Wniosek do Podkarpackiego Komendanta Wojewódzkiego Państwowej Straży Pożarnej dotyczący informacji o fałszywych alarmach
Podkarpacki Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Podlaska Komenda Wojewódzka Państwowej Straży Pożarnej 29.08.2017 Wniosek do Podlaskiego Komendanta Wojewódzkiego Państwowej Straży Pożarnej dotyczący informacji o fałszywych alarmach
Podlaski Oddział Straży Granicznej 07.03.2017 Wniosek do Podlaskiego Oddziału SG dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Podlaski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Poleski Park Narodowy 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Polska Wytwórnia Papierów Wartościowych 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Polskie Radio S.A. 22.04.2015 Wniosek do Polskie Radia S.A. dotyczący wykorzystywania narzędzi nadzoru wobec pracowników
Pomorska Komenda Wojewódzka Państwowej Straży Pożarnej 29.08.2017 Wniosek do Pomorskiego Komendanta Wojewódzkiego Państwowej Straży Pożarnej dotyczący informacji o fałszywych alarmach
Pomorski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Port Lotniczy Bydgoszcz SA 18.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Port Lotniczy Gdańsk Sp. z o.o. 20.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Port Lotniczy Lublin SA 18.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Port Lotniczy Łódź im. Władysława Reymonta Sp. z o.o. 18.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Port Lotniczy Poznań-Ławica Sp. z o.o. 18.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Port Lotniczy Rzeszów - Jasionka Sp. z o.o. 18.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Port Lotniczy Szczecin-Goleniów im. NSZZ Solidarność 18.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Port Lotniczy Wrocław S.A 18.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
Powiatowy Urząd Pracy dla Powiatu Nowosądeckiego 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy dla Powiatu Toruńskiego 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy dla Powiatu Warszawskiego Zachodniego w Błoniu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Będzinie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Białej Podlaskiej 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Białogardzie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Białymstoku 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Bielsku Podlaskim 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Biłgoraju 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Bochni 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Brodnicy 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Brzezinach 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Brzozowie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Busku-Zdroju 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Bydgoszczy 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Chełmnie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Chorzowie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Ciechanowie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Dąbrowie Tarnowskiej 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Dębicy 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Drawsku Pomorskim 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Dzierżoniowie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Garwolinie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Gdańsku 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Gdyni + M. Sopot 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Głubczycach 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Gnieźnie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Goleniowie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Golubiu-Dobrzyniu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Górze 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Gorzowie Wielkopolskim 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Gostyninie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Grajewie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Grudziądzu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Gryficach 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Hrubieszowie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Jaśle 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Jaworze 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Jeleniej Górze 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Kaliszu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Kamiennej Górze 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Kartuzach 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Kazimierzy Wielkiej 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Kędzierzynie-Koźlu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Kluczborku 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Kłodzku 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Kolbuszowej 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Koninie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Kościanie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Koszalinie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Kozienicach 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Krośnie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Krotoszynie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Kwidzynie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Legnicy 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Lesku 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Limanowej 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Lipnie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Lipsku 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Lubaczowie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Łasku 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Łęczycy 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Łobzie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Łodzi 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Łomży 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Łosicach 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Łukowie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Malborku 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Międzychodzie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Międzyrzeczu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Miliczu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Mińsku Mazowieckim 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Mogilnie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Mońkach 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Myśliborzu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Mysłowicach 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Namysłowie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Nidzicy 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Nowej Soli 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Nowym Dworze Gdańskim 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Nowym Dworze Mazowieckim 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Nysie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Obornikach 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Olecku 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Oleśnicy 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Opatowie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Opolu Lubelskim 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Ostrowcu Świętokrzyskim 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Pabianicach 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Piasecznie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Piekarach Śląskich 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Pile 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Pińczowie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Policach 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Polkowicach 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Poznaniu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Pruszkowie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Przemyślu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Pszczynie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Pułtusku 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Raciborzu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Radomiu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Radomsku 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Rawiczu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Ropczycach 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Rudzie Śląskiej 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Rzeszowie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Sanoku 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Sępólnie Krajeńskim 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Siemiatyczach 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Skarżysku-Kamiennej 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Sławnie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Słubicach 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Słupsku 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Sokółce 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Sosnowcu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Śremie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Stargardzie Szczecińskim 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Strzelcach Opolskich 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Suchej Beskidzkiej 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Sulęcinie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Świdniku 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Świeciu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Świnoujściu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Szczecinie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Szczecinku 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Sztumie z siedzibą w Dzierzgoniu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Tarnobrzegu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Tarnowie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Tczewie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Wąbrzeźnie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Wadowicach 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Wągrowcu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Wałbrzychu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Warszawie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Wieluniu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Wieruszowie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Wołominie 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Zabrzu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy w Złotoryi 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy we Wrocławiu 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Powiatowy Urząd Pracy we Wrześni 06.07.2015 Wniosek o udostępnienie informacji dotyczących profilowania bezrobotnych
Prokuratoria Generalna Skarbu Państwa 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Przedsiębiorstwa Komunikacji Miejskiej Katowice Sp. z o.o. 17.03.2015 Wniosek do PKM Katowice Sp. z o.o. dotyczący kamer w komunikacji miejskiej z pytaniami o kamery z dźwiękiem
Przedsiębiorstwo Państwowe „Porty Lotnicze” 18.05.2015 Wniosek do podmiotu zarządzającego lotniskiem w sprawie wykorzystywania narzędzi nadzoru
PUP Warszawa 28.01.2015 Wniosek do PUP w sprawie umowy o wymianę danych z ośrodkami pomocy społecznej
Sąd Okręgowy w Białymstoku 09.03.2018 Wniosek do Sądu Okręgowego w Białymstoku dotyczący wyroku III K 113/16
Sąd Okręgowy w Białymstoku 22.12.2016 Wniosek do Sądu Okręgowego w Katowicach dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Białymstoku 11.04.2017 Wniosek do Sądu Okręgowego w Białymstoku dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Bydgoszczy 22.12.2016 Wniosek do Sądu Okręgowego w Bydgoszczy dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Bydgoszczy 11.04.2017 Wniosek do Sądu Okręgowego w Bydgoszczy dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Gdańsku 22.12.2016 Wniosek do Sądu Okręgowego w Gdańsku dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Gdańsku 23.01.2017 Wniosek do Sądu Okręgowego w Gdańsku w sprawie informacji o wykrytych nieprawidłowościach w zakresie dostępu do danych
Sąd Okręgowy w Gorzowie Wielkopolskim 11.04.2017 Wniosek do Sądu Okręgowego w Gorzowie Wlkp. dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Gorzowie Wielkopolskim 22.12.2016 Wniosek do Sądu Okręgowego w Gorzowie Wielkopolskim dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Katowicach 29.11.2016 Wniosek do Sądu Okręgowego w Katowicach dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Katowicach 11.04.2017 Wniosek do Sądu Okręgowego w Katowicach dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Katowicach 11.04.2017 Wniosek do Sądu Okręgowego w Krakowie dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Kielcach 11.04.2017 Wniosek do Sądu Okręgowego w Kielcach dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Kielcach 29.11.2016 Wniosek do Sądu Okręgowego w Kielcach dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Krakowie 29.11.2016 Wniosek do Sądu Okręgowego w Krakowie dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Lublinie 11.04.2017 Wniosek do Sądu Okręgowego w Białymstoku dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Lublinie 29.11.2016 Wniosek do Sądu Okręgowego w Lublinie dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Łodzi 22.12.2016 Wniosek do Sądu Okręgowego w Łodzi dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Łodzi 11.04.2017 Wniosek do Sądu Okręgowego w Łodzi dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Olsztynie 11.04.2017 Wniosek do Sądu Okręgowego w Olsztynie dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Olsztynie 30.11.2016 Wniosek do Sądu Okręgowego w Olsztynie dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Opolu 22.12.2016 Wniosek do Sądu Okręgowego w Opolu dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Opolu 11.04.2017 Wniosek do Sądu Okręgowego w Opolu dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Poznaniu 11.04.2017 Wniosek do Sądu Okręgowego w Poznaniu dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Poznaniu 22.12.2016 Wniosek do Sądu Okręgowego w Poznaniu dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Radomiu 11.04.2017 Wniosek do Sądu Okręgowego w Radomiu dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Radomiu 29.11.2016 Wniosek do Sądu Okręgowego w Radomiu dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Rzeszowie 22.12.2016 Wniosek do Sądu Okręgowego w Rzeszowie dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Rzeszowie 11.04.2017 Wniosek do Sądu Okręgowego w Rzeszowie dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Szczecinie 22.12.2016 Wniosek do Sądu Okręgowego w Szczecinie dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Szczecinie 11.04.2017 Wniosek do Sądu Okręgowego w Szczecinie dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Warszawie 22.12.2016 Wniosek do Sądu Okręgowego w Warszawie dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy w Warszawie 11.04.2017 Wniosek do Sądu Okręgowego w Warszawie dotyczący kontroli danych pozyskiwanych przez Policję i służby
Sąd Okręgowy we Wrocławiu 11.04.2017 Wniosek do Sądu Okręgowego we Wrocławiu dotyczący kontroli danych pozyskiwanych przez Policję
Sąd Okręgowy we Wrocławiu 22.12.2016 Wniosek do Sądu Okręgowego we Wrocławiu dotyczący kontroli danych pozyskiwanych przez Policję
Śląska Komenda Wojewódzka Państwowej Straży Pożarnej 29.08.2017 Wniosek do Śląskiego Komendanta Wojewódzkiego Państwowej Straży Pożarnej dotyczący informacji o fałszywych alarmach
Śląski Oddział Straży Granicznej 07.03.2017 Wniosek do Śląskiego Oddziału SG dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Śląski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Słowiński Park Narodowy 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Służba Kontrwywiadu Wojskowego 18.08.2016 Wniosek do Szefa SKW dotyczący sprawozdania z dostępu do danych telekom., pocztowych lub internetowych
Służba Kontrwywiadu Wojskowego 24.02.2015 Wniosek do Szefa SKW dotyczący informacji o statystykach korzystania z danych telekomunikacyjnych w 2014 r.
Służba Kontrwywiadu Wojskowego 07.03.2017 Wniosek do Służby Kontrwywiadu Wojskowego dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Służba Kontrwywiadu Wojskowego 18.01.2016 Wniosek do Szefa SKW dotyczący informacji o statystykach korzystania z danych telekomunikacyjnych
Służba Kontrwywiadu Wojskowego 05.11.2016 Wniosek do SKW dotyczący porozumień z podmiotami świadczącymi usługi drogą elektroniczną
Świętokrzyska Komenda Wojewódzka Państwowej Straży Pożarnej 29.08.2017 Wniosek do Świętokrzyskiego Komendanta Wojewódzkiego Państwowej Straży Pożarnej dotyczący informacji o fałszywych alarmach
Świętokrzyski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Tatrzański Park Narodowy 23.06.2015 Wniosek do władz parku narodowego dotyczący wykorzystywania monitoringu wizyjnego
Telewizja Polska S.A. 28.04.2015 Wniosek do Telewizji Polskiej S.A. dotyczący kontrolowania pracowników i weryfikacji tożsamości osób wchodzących do budynku
Totalizator Sportowy 21.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Urząd do Spraw Cudzoziemców 01.03.2016 Wniosek do Szefa Urzędu ds. Cudzoziemców w sprawie relokacji
Urząd do Spraw Cudzoziemców 04.03.2016 Wniosek do Szefa UsdC dotyczący korzystania z uprawnień osób, których dane znajdują się w bazie Eurodac
Urząd Komunikacji Elektronicznej 20.04.2015 Wniosek o informację publiczną dotyczący kontrolowania pracowników i kontroli tożsamości osób wchodzących do budynków
Urząd m.st. Warszawy 09.07.2015 Wniosek do urzędu miasta dotyczący wkorzystywania ortofotomap do weryfikacji zobowiązań podatkowych
Urząd m.st. Warszawy 13.04.2015 Wniosek do Prezydent miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Kędzierzyn-Koźle 10.04.2015 Wniosek do Prezydent miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Łodzi 10.04.2015 Wniosek do Prezydent miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Łodzi 09.07.2015 Wniosek do urzędu miasta dotyczący wkorzystywania ortofotomap do weryfikacji zobowiązań podatkowych
Urząd Miasta Nowego Sącza 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Olsztyna 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Opola 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Piotrkowa Trybunalskiego 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Płocka 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Poznań 09.07.2015 Wniosek do urzędu miasta dotyczący wkorzystywania ortofotomap do weryfikacji zobowiązań podatkowych
Urząd Miasta Poznań 11.09.2015 Wniosek w sprawie kart miejskich (współpraca z bankiem)
Urząd Miasta Poznania 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Rzeszowa 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Skierniewice 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Stołecznego Warszawy, Biuro Bezpieczeństwa i Zarządzania Kryzysowego 16.10.2015 Wniosek do Urzędu Miasta Warszawy ws. kamer automatycznie rozpoznających tablice rejestracyjne
Urząd Miasta Świnoujście 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Szczecin 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Szczecin 23.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Urząd Miasta Tarnobrzega 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Tarnowa 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Torunia 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Białymstoku 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Białymstoku 09.07.2015 Wniosek do urzędu miasta dotyczący wkorzystywania ortofotomap do weryfikacji zobowiązań podatkowych
Urząd Miasta w Bydgoszczy 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Chełmie 10.04.2015 Wniosek do Prezydent miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Częstochowie 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Elblągu 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Ełku 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Gdańsku 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Gdyni 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Gorzowie Wielkopolskim 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Gorzowie Wielkopolskim 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Urząd Miasta w Kaliszu 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Katowicach 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Katowicach 04.11.2016 Wniosek do Prezydenta Katowic dotyczący funkcjonowania KISMiA
Urząd Miasta w Katowicach 09.07.2015 Wniosek do urzędu miasta dotyczący wkorzystywania ortofotomap do weryfikacji zobowiązań podatkowych
Urząd Miasta w Kielcach 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Koninie 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Koninie 09.07.2015 Wniosek do urzędu miasta dotyczący wkorzystywania ortofotomap do weryfikacji zobowiązań podatkowych
Urząd Miasta w Koszalinie 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Krakowie 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Krakowie 09.07.2015 Wniosek do urzędu miasta dotyczący wkorzystywania ortofotomap do weryfikacji zobowiązań podatkowych
Urząd Miasta w Legnicy 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Lublinie 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Ostrowcu Świętokrzyskim 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta w Przemyślu 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Włocławek 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Włocławek 09.07.2015 Wniosek do urzędu miasta dotyczący wkorzystywania ortofotomap do weryfikacji zobowiązań podatkowych
Urząd Miasta Zamość 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miasta Zielona Góra 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miejski w Łomży 23.09.2015 Wniosek do Prezydenta Łomży dotyczący realizacji projektu "Biometryczna Łomża"
Urząd Miejski w Łomży 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miejski w Nowej Soli 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miejski w Nysie 10.04.2015 Wniosek do Burmistrza miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miejski w Radomiu 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miejski w Radomiu 09.07.2015 Wniosek do urzędu miasta dotyczący wkorzystywania ortofotomap do weryfikacji zobowiązań podatkowych
Urząd Miejski w Słupsku 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miejski w Sosnowcu 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miejski w Starachowicach 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miejski w Suwałkach 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miejski w Wałbrzychu 10.04.2015 Wniosek do Prezydenta dotyczący wykorzystania narzędzi nadzoru
Urząd Miejski Wrocławia 09.07.2015 Wniosek do urzędu miasta dotyczący wkorzystywania ortofotomap do weryfikacji zobowiązań podatkowych
Urząd Miejski Wrocławia 10.04.2015 Wniosek do Prezydenta miasta dotyczący wykorzystywania narzędzi nadzoru
Urząd Miejski Wrocławia 11.09.2015 Wniosek do miasta Wrocław w sprawie kart miejskich (współpraca z bankiem)
Urząd Ochrony Danych Osobowych 20.11.2018 Wniosek do Prezesa Urzędu Ochrony Danych Osobowych o zawartych porozumieniach
Urząd Ochrony Danych Osobowych 26.07.2018 Wniosek do do Prezesa Urzędu Ochrony Danych Osobowych dotyczący informacji odnośnie RODO
Urząd Ochrony Danych Osobowych 08.11.2018 Wniosek do Prezesa Urzędu Ochrony Danych Osobowych dotyczący otrzymanych opinii do wskazówek dot. monitoringu wizyjnego
Urząd Ochrony Danych Osobowych 27.06.2018 Wniosek do Prezesa Urzędu Ochrony Danych Osobowych dotyczący informacji o kodeksach postępowań
Urząd Ochrony Konkurencji i Konsumentów 06.03.2018 Wniosek do Prezesa Urzędu Ochrony Konkurencji i Konsumentów dotyczący postępowania w sprawie Facebooka
Warmińsko-Mazurska Komenda Wojewódzka Państwowej Straży Pożarnej 29.08.2017 Wniosek do Warmińsko-Mazurskiego Komendanta Wojewódzkiego Państwowej Straży Pożarnej dotyczący informacji o fałszywych alarmach
Warmińsko-Mazurski Oddział Straży Granicznej 07.03.2017 Wniosek do Warmińsko-Mazurskiego Oddziału SG dotyczący korzystania z dostępu do danych telekomunikacyjnych i internetowych
Warmińsko-Mazurski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Wielkopolska Komenda Wojewódzka Państwowej Straży Pożarnej 29.08.2017 Wniosek do Wielkopolskiego Komendanta Wojewódzkiego Państwowej Straży Pożarnej dotyczący informacji o fałszywych alarmach
Wielkopolski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Wojskowa Akademia Techniczna 20.05.2015 Wniosek do rektora WAT w sprawie projektów wdrożenia narzędzi biometrycznych
Zachodniopomorska Komenda Wojewódzka Państwowej Straży Pożarnej 29.08.2017 Wniosek do Zachodniopomorskiego Komendanta Wojewódzkiego Państwowej Straży Pożarnej dotyczący informacji o fałszywych alarmach
Zachodniopomorski Oddział Wojewódzki NFZ 07.05.2015 Wniosek do oddziału NFZ dotyczący wykorzystywania narzędzi nadzoru
Zakład Gospodarki Komunalnej i Mieszkaniowej w Zielonej Górze 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Zakład Obsługi Systemu Monitoringu m.st. Warszawy 19.10.2015 Wniosek do Zakładu Obsługi Systemu Monitoringu m.st. Warszawy ws. kamer automatycznie rozpoznających tablice rejestracyjne
Zakład Obsługi Systemu Monitoringu m.st. Warszawy 17.06.2015 Wniosek dotyczący funkcjonowania systemu monitoringu miejskiego w Warszawie
Zakład Ubezpieczeń Społecznych 08.05.2015 Wniosek do centrali ZUS dotyczący wykorzystywania narzędzi nadzoru
Zarząd Dróg i Mostów w Lublinie 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Zarząd Dróg i Transportu Miejskiego w Szczecienie 04.02.2015 Wniosek do ZDiTM w Szczecienie w sprawie kamer z dźwiękiem w komunikacji miejskiej
Zarząd Dróg i Transportu w Łodzi 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Zarząd Dróg i Utrzymania Miasta Wrocław 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Zarząd Dróg i Zieleni w Gdańsku 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Zarząd Dróg Miejskich i Komunikacji Publicznej w Bydgoszczy 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Zarząd Dróg Miejskich i Komunikacji Publicznej w Bydgoszczy 20.01.2015 Wniosek do ZDMiKP w Bydgoszczy w sprawie kamer z dźwiękiem w komunikacji miejskiej
Zarząd Dróg Miejskich w Poznaniu 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Zarząd Dróg Miejskich w Warszawie 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Zarząd Dróg Zieleni i Transportu w Olsztynie 25.06.2015 Wniosek dotyczący wykorzystywania parkometrów
Zarząd Transportu Miejskiego w Warszawie 17.06.2015 Wniosek dotyczący funkcjonowania spersonalizowanych kart miejskich w Warszawie
ZUS I Oddział w Łodzi 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS I Oddział w Poznaniu 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS I Oddział w Warszawie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS II Oddział w Łodzi 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS II Oddział w Poznaniu 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS II Oddział w Warszawie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS III Oddział w Warszawie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Białymstoku 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Bielsku-Białej 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Biłgoraju 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Bydgoszczy 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Chorzowie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Chrzanowie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Częstochowie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Elblągu 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Gdańsku 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Gorzowie Wielkopolskim 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Jaśle 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Kielcach 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Koszalinie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Krakowie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Legnicy 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Lublinie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Nowym Sączu 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Olsztynie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Opolu 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Ostrowie Wielkopolskim 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Pile 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Płocku 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Radomiu 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Rybniku 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Rzeszowie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Siedlcach 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Słupsku 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Sosnowcu 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Szczecinie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Tarnowie 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Tomaszowie Mazowieckim 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Toruniu 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Wałbrzychu 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Zabrzu 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział w Zielonej Górze 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
ZUS Oddział we Wrocławiu 07.05.2015 Wniosek do oddziału ZUS dotyczący wykorzystywania narzędzi nadzoru
#####EOF##### Ty i twój komentarz – regulamin strony internetowej | Fundacja Panoptykon

Ty i twój komentarz – regulamin strony internetowej

Artykuł

W tekście o politykach prywatności, ciasteczkach i śledzących stronach informowaliśmy o tym, jakie informacje o swoich użytkownikach – często w zupełnie niezauważalny sposób – zbierają strony internetowe. Jednak nie wyczerpuje to problemów, z jakimi możecie się spotkać, serfując po sieci – wyjaśniamy, czym jest regulamin strony i co może stać się z umieszczonymi na stronie komentarzami.

Regulamin strony

Gdy właściciel strony „świadczy usługi drogą elektroniczną” jest usługodawcą i powinien przygotować regulamin swojej strony. Dokument ten znajdziemy na stronach sklepów internetowych, stronach umożliwiających dzielenie się treścią czy forach internetowych, powinny go mieć również strony po prostu umożliwiające zapoznawanie się z treścią (np. sejm.gov.pl). Czasem musimy zaakceptować regulamin, żeby skorzystać z usługi (np. sklepu internetowego), czasem regulamin obowiązuje z samej racji umożliwienia użytkownikom zapoznania się z jego treścią.

Co możemy znaleźć w regulaminach? Zgodnie z ustawą o świadczeniu usług drogą elektroniczną, określają one m.in. warunki zawierania i rozwiązywania umów w Internecie i tryb postępowania reklamacyjnego. W praktyce treść regulaminu zależy jednak przede wszystkim od tego, czemu służy strona, np. publikowaniu treści czy pośredniczeniu w zawieraniu umów.

Z regulaminu możemy się dowiedzieć:

  • w jakich przypadkach posty mogą być usuwane lub zmieniane?
  • czy ich autor zostanie o tym poinformowany?
  • jak można złożyć reklamację w sytuacji, w której portal działa nieprawidłowo?
  • kiedy portal może usunąć konto użytkownika?

Niektóre informacje bywają zaskakujące. Dotyczy to na przykład określonych w regulaminie Allegro „towarów zakazanych”, czyli przedmiotów, którymi nie wolno handlować na portalu. Na liście tej, obok pozycji dość oczywistych, jak choćby narkotyków, znajdują się również… e-booki (zakupom i innym transakcjom bankowym poświęcimy oddzielny artykuł).

Istnieje szczególna kategoria stron, zwana stronami „pobieraczkowymi”, w przypadku których nieprzeczytanie regulaminu może skończyć się przykrą niespodzianką. Nieświadoma rejestracja na portalu, który rzekomo umożliwia ściąganie treści czy oferuje pracę, może skończyć się zawarciem niekorzystnej umowy: jej integralna część, czyli regulamin, zobowiązuje bowiem do wysokich opłat. Choć pobieraczek.pl musiał zapłacić wysoką karę za wprowadzanie użytkowników w błąd, wciąż pojawiają się nowe strony, których celem jest naciągnięcie użytkowników. Jeśli więc strona wymaga od nas rejestracji i podawania danych adresowych, musimy być szczególnie ostrożni i uważnie przeczytać regulamin, sprawdzając, czy nasz adres nie będzie przypadkiem później wykorzystywany do wyciągnięcia od nas pieniędzy.

Jeśli już uda się ominąć nieuczciwe strony, czas zajrzeć na takie, które umożliwiają zamieszczanie komentarzy lub prowadzenie blogów (rozmaite fora, również nasza strona: panoptykon.org). W swoich regulaminach zwykle informują one, jakie zasady obowiązują użytkowników. I znowu, część z nich wydaje się oczywista – regulaminy informują o zakazie nawoływania do nienawiści czy naruszania praw innych osób. Ale niektóre regulaminy zawierają zastrzeżenie, że administrator ma prawo zablokować konto użytkownika, którego działania „uzna za szkodliwe dla serwisu bądź innych użytkowników” (cokolwiek to znaczy…).

Regulamin a treść

Z regulaminu można dowiedzieć się również, co dzieje się z wrzucanymi na stronę tekstami czy zdjęciami. Facebook deklaruje, że użytkownik pozostaje właścicielem wszystkich swoich informacji, a portal „jedynie” je wykorzystuje i udostępnia innym podmiotom po spełnieniu trzech wymogów: otrzymania pozwolenia użytkownika, poinformowania go o takiej możliwości i usunięciu z treści imienia i nazwiska autora. Jeśli jesteście użytkownikami tego portalu, to już przy rejestracji wyraziliście na wszystko zgodę, a regulamin poinformował was, że portal może wykorzystywać wasze zdjęcia i teksty! Zimny prysznic?

Jeśli administrator strony (np. bloga) modyfikuje lub chociażby weryfikuje treści zamieszczane przez użytkowników, mamy do czynienia z moderowaniem treści.

Regulamin powinien określać również, czy administrator moderuje treść, np. czy weryfikuje każdy nowy wpis (tzw. premoderacja), czy przegląda nowe wpisy i ewentualnie je kasuje. Czy ingerencja w treść komentarza polega wyłącznie na jego dopuszczeniu bądź nie, czy jest poszerzona o możliwość modyfikacji treści. I wreszcie, kto dokonuje moderacji – wyznaczona osoba, automat, a może społeczność użytkowników.

Co ważne, administratorzy nie mają obowiązku moderować pojawiających się na ich stronach treści (wynika to wprost z art. 15 ustawy o świadczeniu usług drogą elektroniczną). I choć moderacja może oznaczać dla nich wzięcie pełnej odpowiedzialności za treść często decydują się na nią, choćby w trosce o poziom dyskusji na swojej stronie. Budzi to jednak kontrowersje, choćby w sytuacji arbitralnego usuwania niewygodnych komentarzy, np. Facebook zastrzega sobie prawo do usunięcia dowolnej treści lub informacji opublikowanej na portalu, jeśli uzna, że „jest ona sprzeczna z jego zasadami” (sprzeczne z zasadami jest np. zdjęcie karmiącej matki, ale już nie drastyczny filmik).

Portale nieustannie zmieniają swoje regulaminy. Część z nich jest napisana w nieprzystępny sposób, niektóre zawierają bardzo niekorzystne dla użytkowników rozwiązania (np. „w przypadku sporu prawnego między nami a użytkownikiem, zostanie on rozstrzygnięty w sądzie stanu Kalifornia, przy zastosowaniu prawa kalifornijskiego”, Linkedin). Dlatego lektura regulaminów powinna być żelazną zasadą świadomego użytkownika internetu.

Wojciech Klicki, Katarzyna Szymielewicz, Anna Walkowiak

Polecamy również:

Ten komentarz mnie obraża. Co mam zrobić?

Polityka prywatności, ciasteczka i śledzące strony

Tekst powstał w ramach projektu „Cyfrowa Wyprawka dla dorosłych" współfinansowanego przez Ministerstwo Administracji i Cyfryzacji.

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### #####EOF##### Pogubieni w liczbach | Fundacja Panoptykon

Pogubieni w liczbach

Artykuł

Ile razy w 2012 roku sądy, prokuratura, policja i inne służby sięgały po dane telekomunikacyjne: billingi, dane abonenckie i geolokalizację? Mamy już wszystkie możliwe dane, ale im ich więcej, tym więcej znaków zapytania. Zdaniem Urzędu Komunikacji Elektronicznej liczba zapytań maleje, natomiast z informacji od służb wynika, że… rośnie. Prawdopodobnie rację miał więc Mark Twain mówiąc, że są trzy rodzaje kłamstw: kłamstwa, bezczelne kłamstwa i statystyki.

Na wstępie słowo wyjaśnienia o „drodze” danych telekomunikacyjnych: telefon, nie tylko przy okazji wykonywanych połączeń, generuje wiele rodzajów danych, które są zapisywane przez operatora, przechowywane przez 12 miesięcy, a w razie potrzeby udostępniane służbom i innym uprawnionym podmiotom. Urząd Komunikacji Elektronicznej co roku przedstawia dane o liczbie takich „udostępnień” zebrane od operatorów telekomunikacyjnych, czyli udostępniających dane. Nam udało się dodatkowo zebrać dane o liczbie zapytań od policji i służb specjalnych, czyli pytających o dane.

Według danych podawanych przez UKE od 2009 do 2011 roku liczba zapytań o dane telekomunikacyjne systematycznie rosła, w szczytowym momencie (2011) osiągając liczbę 1,85 mln. Dopiero w 2012 roku ta liczba spadła o ok. 100 tys. – do 1,75 mln. Jednak z zebranych przez nas informacji wynika, że policja i inne służby (czyli bez sądów i prokuratury) żądały od operatorów udostępnienia danych znacznie częściej, niż twierdzi UKE – w 2011 r. 1,93 mln razy, a w 2012 – aż 2,13 mln. Różnica pomiędzy dwoma źródłami w 2012 r. wynosi więc niemal 300 tys. zapytań!

 Powiększ

Najbardziej „popularne” wśród policji i innych służb dane telekomunikacyjne to bez wątpienia dane abonenckie i wykazy połączeń, czyli billingi. Po dane abonenckie służby sięgają, by dowiedzieć się, kto jest stroną umowy dotyczącej konkretnego numeru. Billingi pozwalają z kolei ustalić, z kim i kiedy kontaktował się interesujący służby numer telefonu. Tabela przedstawia proporcje kierowanych zapytań dla czterech służb, które są najbardziej aktywne w pobieraniu danych.

 Powiększ

Komentarz do powyższych statystyk znajduje się w tekście: Statystyki retencji: porozmawiamy o reformie, nie o liczbach!

Komentarze

co to są za dane telekomunikacyjne określone słowem "inne"?

wyróżniamy 3 główne typy danych telekomunikacyjnych: wykazy połączeń, dane abonenckie i dane geolokalizacyjne. Natomiast "inne" są to w większości dane dotyczące połączeń internetowych, np. IP, numer IMEI, IPSI. Wszystkie rodzaje danych telekomunikacyjnych wymienione są w rozporządzeniu Ministra Infrastruktury z 28 grudnia 2009 r. "w sprawie szczegółowego wykazu danych oraz rodzajów operatorów publicznej sieci telekomunikacyjnej lub dostawców publicznie dostępnych usług telekomunikacyjnych obowiązanych do ich zatrzymywania i przechowywania"

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### Dyrektywa retencyjna pod lupą | Fundacja Panoptykon

Dyrektywa retencyjna pod lupą

Artykuł

W grudniu 2013 r. Rzecznik Generalny Trybunału Sprawiedliwości Unii Europejskiej Pedro Cruz Villalón wydał opinię prawną, w której stwierdził, że tzw. dyrektywa retencyjna jest sprzeczna z prawem Unii Europejskiej, ponieważ w nieuzasadniony sposób ingeruje w prywatność Europejczyków. Trybunał – na wniosek sądów austriackiego i irlandzkiego – bada zgodność dyrektywy retencyjnej z traktatami regulującymi funkcjonowanie Unii, w tym z Kartą praw podstawowych UE. To na podstawie dyrektywy Polska zmuszona była umożliwić policji i innym służbom dostęp do danych telekomunikacyjnych, w tym billingów. Jeśli Trybunał podzieli opinię swojego wysokiego urzędnika, oznaczać to będzie koniec przepisów nazwanych przez Europejskiego Inspektora Ochrony Danych Osobowych „najbardziej ingerującym w prywatność prawem kiedykolwiek przyjętym w Unii Europejskiej”.

Dyrektywa retencyjna z 2006 r. nie obowiązuje bezpośrednio we wszystkich państwach członkowskich – każdy kraj musi ją implementować do swojego porządku prawnego. Podstawowym założeniem dyrektywy jest nałożenie na operatorów telekomunikacyjnych obowiązku przechowywania danych telekomunikacyjnych (czyli m.in. słynnych billingów), a potem udostępniania ich organom ścigania. Obowiązek retencji danych telekomunikacyjnych wszystkich Europejczyków powoduje, że przez pewien czas jesteśmy traktowani jako potencjalni przestępcy – w każdej chwili, pod pretekstem ścigania poważnego przestępstwa, historia połączeń i miejsc pobytu dowolnej osoby może zostać uzyskana od operatora i dokładnie przeanalizowana. A my możemy się o tym nigdy nie dowiedzieć.

Dyrektywa pozostawia państwom sporą dowolność – dane mają być przechowywane przez okres od 6 do 24 miesięcy, a służbom udostępniane w sprawach „poważnych przestępstw”. Kiedy w 2009 r. Polska implementowała dyrektywę, posłowie poszli o krok dalej: policja i inne służby uzyskały dostęp do danych telekomunikacyjnych w każdej, nawet najbardziej błahej sprawie. I to bez konieczności uzyskiwania zgody jakiegokolwiek zewnętrznego organu. Na ten problem zwróciła ostatnio uwagę Najwyższa Izba Kontroli, a wcześniej – Rzecznik Praw Obywatelskich, kwestionując konstytucyjność polskich przepisów. Jej wniosek od dwóch lat czeka na rozpoznanie w Trybunale Konstytucyjnym.

Co z dyrektywą?

Zdaniem Rzecznika Generalnego Trybunału Sprawiedliwości UE dyrektywa wprowadzająca obowiązkową retencję we wszystkich państwach UE jest sprzeczna z Traktatem o Unii Europejskiej, a także z Kartą praw podstawowych. Akt ten narusza bowiem jedną z zasad funkcjonowania Unii Europejskiej – zasadę proporcjonalności, gdyż ingeruje w prawa podstawowe w sposób niedający się uzasadnić jego celem.

Retencja danych na masową skalę stanowi naruszenie prawa do ochrony danych osobowych, może negatywnie wpływać na wolność wypowiedzi i informacji, ale przede wszystkich godzi w naszą prywatność. Rzecznik zwrócił uwagę, że na postawie przechowywanych przez operatorów danych można stworzyć mapę znacznych fragmentów życia danej osoby, a nie istnieją żadne zabezpieczenia przed nielegalnym wykorzystaniem takiej wiedzy – choćby w celach komercyjnych – przez firmy, które nią dysponują. Ingerencja jest tym dotkliwsza, im dłuższy jest okres retencji danych, ponieważ z upływem czasu operatorzy i służby wiedzą o nas coraz więcej.

Po co to wszystko?

Deklarowanym celem dyrektywy było zapewnienie służbom dostępu do danych na potrzeby zapobiegania poważnej przestępczości, zwłaszcza terroryzmowi. Badania poziomu wykrywanych przestępstw sprzed wprowadzenia obowiązku retencji i po nim pokazują jednak, że to „udogodnienie” nie powoduje wzrostu skuteczności policji.

Badania poziomu wykrywalności przestępstw sprzed wprowadzenia obowiązku retencji i po nim pokazują, że to „udogodnienie” nie powoduje wzrostu skuteczności organów ścigania.

Co więcej, okazuje się, że służby państw, które nie wprowadziły obowiązkowej retencji danych, radzą sobie równie dobrze ze ściganiem przestępców. Dlatego zdaniem Rzecznika wprowadzone dyrektywą ograniczenie praw podstawowych Europejczyków jest nieproporcjonalne do celów, jakie w ten sposób osiągnięto.

Karta praw podstawowych, podobnie jak polska konstytucja, dopuszcza ograniczenia praw w niej wyrażonych, ale tylko wtedy, gdy spełnione będą określone warunki: takie ograniczenie musi być przewidziane ustawą, nie może dotykać istoty danego prawa i powinno być zgodne z zasadą proporcjonalności. Przyczyną ograniczenia może być jedynie interes ogólny uznawany przez Unię lub potrzeba ochrony prawa i wolności innych osób. Dyrektywa spełnia wymóg formalny określenia w akcie prawnym, jednak jak wskazuje Rzecznik, nawiązując do orzecznictwa Europejskiego Trybunału Praw Człowieka, liczy się również precyzja regulacji. A tej dyrektywie zdecydowanie brakuje.

Unia wprowadziła ograniczenie prawa do prywatności w postaci powszechnej retencji danych telekomunikacyjnych, ale nie sprecyzowała zasad dostępu do nich ani ich wykorzystania. Instytucje unijne powinny były przygotować szczegółową definicję „poważnego przestępstwa”, które upoważniałoby do pobrania danych przez służby, a także m.in. wprowadzić wymóg kontroli zasadności wniosków o dane przez niezależny organ. Tak się jednak nie stało, a konieczność wprowadzenia gwarancji dla obywateli Unia przerzuciła na państwa członkowskie. Co więcej, według Rzecznika już sam fakt wprowadzenia okresu retencji danych, który może sięgać 2 lat, wykracza poza zasadę niezbędności ograniczania praw w imię interesu ogólnego.

Niestety, pomimo krytycznej oceny dyrektywy retencyjnej Rzecznik proponuje utrzymanie jej w mocy do czasu wprowadzenia niezbędnych zmian prawnych. Jego zdaniem niepełność regulacji unijnej została „naprawiona” na poziomach krajowych, a same państwa członkowskie z umiarkowaniem korzystały ze swoich praw w zakresie długości okresu retencji.

Zdaniem Rzecznika niepełność regulacji unijnej została „naprawiona” na poziomach krajowych, a same państwa członkowskie z umiarkowaniem korzystały ze swoich praw w zakresie długości okresu retencji.

Jego zdaniem zmiany te muszą być przeprowadzone w „rozsądnym czasie”, jednak nie wskazuje pożądanego kierunku zmian wykraczającego poza uzupełnienie dyrektywy o brakujące gwarancje ochrony praw podstawowych oraz ograniczenie okresu retencji.

Opinia Rzecznika nie jest dla Trybunału wiążąca, jednak stanowi istotny głos na rzecz konieczności zmiany obowiązującego systemu retencji danych telekomunikacyjnych. W przeszłości wielokrotnie treść opinii rzeczników generalnych wyznaczała kierunek następujących po nich orzeczeń, więc możliwe, że i w tym przypadku sędziowie przychylą się do zdania Rzecznika. Nie wiadomo dokładnie, kiedy Trybunał Sprawiedliwości UE wyda swój wyrok. Jednak to orzeczenie oraz oczekiwany wyrok polskiego Trybunału Konstytucyjnego mogą doprowadzić do niezwykle potrzebnej w Polsce zmiany.

Anna Walkowiak, Wojciech Klicki

Opinia Rzecznika Generalnego w sprawie dyrektywy retencyjnej

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### #####EOF##### #####EOF##### Siedem grzechów monitoringu, czyli dlaczego potrzebujemy nowej ustawy | Fundacja Panoptykon

Siedem grzechów monitoringu, czyli dlaczego potrzebujemy nowej ustawy

Artykuł

Grudzień 2013 roku. Ministerstwo Spraw Wewnętrznych oficjalnie wypowiedziało wojnę Wielkiemu Bratu – a konkretnie niezliczonym zastępom jego maleńkich szpiegów. Przygotowało projekt założeń do ustawy, która ma ucywilizować działanie monitoringu wizyjnego w Polsce. Czy rzeczywiście jeden akt prawny jest w stanie tego dokonać? „Wolne żarty!” – zawołali niektórzy. Sami, po przeczytaniu projektu, sceptycznie pokiwaliśmy głowami. Obok dobrych propozycji zawiera on tak wiele luk, niedomówień i niejasności, że trudno uwierzyć, by na jego podstawie mogła powstać ustawa, która znacząco wpłynie na rzeczywistość.

Czy to oznacza, że powinniśmy zapomnieć o ustawie o monitoringu? Wręcz przeciwnie! Nowa regulacja jest bardzo potrzebna. Od lat się aktywnie zabiegamy o jej przyjęcie. Czas na podsumowanie najważniejszych argumentów.

1. Mamy prawo wiedzieć, gdzie, przez kogo i dlaczego jesteśmy obserwowani.

W wielu krajach możemy spotkać tablice ze szczegółowymi informacjami o zainstalowanych wokół kamerach wraz z kontaktem do administratora. To obowiązek wynikający z prawa. W Polsce brakuje analogicznych przepisów, trudno więc również spotkać takie oznaczenia. Możemy co najwyżej trafić na ogólną informację o monitorowaniu miejscowości bądź budynku. Prawie połowa polskich miast przyznaje jednak, że w ogóle nie powiadamia swoich mieszkańców o obecności miejskich kamer. Nie lepiej wygląda to w przypadku innych rodzajów monitoringu, również prywatnego. W konsekwencji trudno się zorientować, gdzie jesteśmy obserwowani, kto zainstalował daną kamerę i do czego ją wykorzystuje.

2. Działanie kamer powinno opierać się na ustalonych zasadach, a nie na „widzimisię” instalujących.

Korzystanie z monitoringu nieodzownie wiąże się z ingerencją w prawa obserwowanych osób, dlatego powinno podlegać ograniczeniom. Tymczasem w Polsce brakuje kompleksowych zasad działania monitoringu, a obowiązujące przepisy są szczątkowe i rozproszone. Nie wiadomo, co jest dozwolone, a co nie. Nie jest jasne, jakie prawa przysługują obserwowanym i jakie obowiązki spoczywają na obserwujących. W konsekwencji monitoring bywa instalowany w miejskich, pracowniczych i szkolnych toaletach, w sklepowych przymierzalniach, basenowych przebieralniach czy nad podwórkami sąsiadów. Zdarza się, że rejestruje nie tylko obraz, ale również dźwięk. Często nie zdajemy sobie z tego sprawy, a nawet jeśli – brak jasnych zasad sprawia, że bardzo trudno jest kwestionować takie praktyki.

3. Mamy prawo oczekiwać, że nagrania z naszym udziałem nie trafią do Internetu i nie staną się pożywką dla mediów.

Nie ma reguł zabezpieczania i udostępniania nagrań z monitoringu. W efekcie nawet w przypadku miejskich systemów monitoringu spotykamy różne praktyki. W co czwartym mieście nagrania udostępniane są bezpośrednio mieszkańcom, w co szóstym – mediom, a w prawie co dziesiątym – umieszczane są na stronach lokalnych instytucji. Z jednej strony nie mamy pewności, że administrator udostępni nam nagranie z naszym udziałem, z drugiej – zupełnie nieświadomie możemy stać się „gwiazdą” Internetu. Jeśli zostaniemy rozpoznani przez szerokie grono znajomych, „zamazana” twarz będzie stanowiła niewielką pociechę.

4. Powinniśmy mieć realną możliwość dochodzenia swoich praw.

Nie mamy żadnej kontroli nad tym, w jaki sposób monitoring jest wykorzystywany w praktyce. Brakuje instytucji, która stałaby na straży naszych praw. Jeżeli ktoś staje się ofiarą nadużyć, bardzo trudno jest mu z tym walczyć, zwłaszcza jeśli jego pozycja jest słabsza niż korzystającego z monitoringu (np. pracodawcy). Najbardziej zdeterminowane osoby dochodzą swoich praw w sądzie. Jest to jednak niezwykle trudna i kosztowna droga, a ze względu na brak jasnych zasad dotyczących tego, co wolno, a czego nie – wcale nie musi się zakończyć powodzeniem.

5. Skuteczność działania monitoringu powinna być weryfikowana, a nie przyjmowana na wiarę.

W masowej wyobraźni, napędzanej przez PR biznesu bezpieczeństwa i obietnice decydentów, monitoring jawi się jako narzędzie służące powszechnemu bezpieczeństwu. Praktyka jest daleka od tych wyobrażeń, a skuteczność monitoringu rzadko jest weryfikowana. Prawie co drugie polskie miasto przyznaje, że nawet nie próbuje sprawdzać, czy zainstalowane kamery realizują pokładane w nich nadzieje. Tymczasem badania naukowe nakazują sceptycyzm: monitoring nie jest skutecznym narzędziem zapobiegania przestępczości. A według statystyk miejskie kamery częściej służą działaniom porządkowym niż walce z poważnymi przestępstwami.

6. Skutki uboczne działania monitoringu nie powinny być ignorowane.

Instalacja monitoringu to dzisiaj prosta sprawa. Nikt nie musi się głowić nad tym, czy istnieją skuteczniejsze rozwiązania, jak instalacja kamer wpłynie na prywatność i czy nie wywoła jakichś negatywnych skutków ubocznych. Gdy kilka lat temu minister edukacji w odpowiedzi na samobójstwo uczennicy spowodowane molestowaniem przez kolegów w czasie lekcji uruchamiał program masowego instalowania kamer w szkołach, nie tylko nie udowodnił, że takie działanie ma jakikolwiek sens, ale nie zadbał również o to, by zbadać wpływ upowszechnienia kamer na prawa uczniów i nauczycieli, funkcjonowanie szkół oraz proces wychowawczy dzieci i młodzieży.

7. Pieniądze na monitoring powinny być wydawane z głową.

Prostą kamerę monitoringu można dziś kupić za niewielkie pieniądze. Do tego nie domaga się ona jedzenia i picia czy kolejnej podwyżki. Wydaje się więc optymalną inwestycją. Niestety w skali makro koszty działania monitoringu są ogromne. Zwłaszcza gdy chce się zainwestować w lepszy sprzęt i obsługę, która będzie na bieżąco obserwować obraz z kamer. Utrzymanie tylko warszawskiego Zakładu Obsługi Systemu Monitoringu, wykorzystującego nieco ponad 400 kamer, kosztuje rocznie około 15 mln złotych. To mniej więcej tyle, ile w całym roku ma do dyspozycji kluczowa instytucja powołana do ochrony prywatności – Generalny Inspektor Ochrony Danych Osobowych. To powinno dawać do myślenia.

***

Życie w strachu, wzajemny brak zaufania, nowe technologie traktowane jako proste panaceum na złożone społeczne problemy – to wszystko sprzyja rozwojowi monitoringu. Doskonale zdajemy sobie sprawę z tego, że nawet najlepsza regulacja nie rozwiąże wszystkich wynikających stąd problemów. Może ona jednak pomóc walczyć z nadużyciami i rozprawić się z największymi „grzechami” monitoringu.

Małgorzata Szumańska

Chcesz wiedzieć więcej na temat problemów i wyzwań związanych z monitoringiem? Zajrzyj do naszego przewodnika!

Komentarze

Od długiego czasu czytam materiały zamieszczane na Waszych stronach, aby wiedzieć co w najbliższej przyszłości utrudni mi pracę. Dotąd w żaden sposób nie komentowałem Waszych poglądów jednak eksytacja Wielkim Bratem i ustawą o monitoringu bardzo mnie rozbawiła. Jest pewna istotna słabość, która bardzo utrudnia życie "podglądaczom" jednak ustawa jaka by nie była usunie tą słabość. W ten sposób hasło "totalna inwigilacja" będzie bliższe prawdy. Pozdrawiam Ex.

Moim zdaniem to jest szerszy problem. Samobójstwo gdańskiej uczennicy, o którym wspominacie Państwo w przewodniku, też było związane z kamer(k)ami. Najgorsze upokorzenie można znieść, gdy ma miejsce prywanie. Ale tu odbyło się to przy klasie i zostało sfilmowane komórkami ku radości sprawców. Czyli jutro obejrzy to cała szkoła, a pojutrze cały świat. A jeśli sprawa się wyda, to obejrzą policjanci, prokuratorzy, rodzice. Każdy, kto przeżywał w szkole jakieś upokorzenia wie o czym piszę, i wie o czym się wtedy myśli. Za mojej młodości takie chwile mogły odejść w niepamięć. Dziś, utrwalone, już nie.

Dlaczego? Bo większość pali się do filmowania. I nie ma znaczenia, czy jest ono skuteczne, czy nie. Kamer chce młodzież (w telefonach), policjanci (w radiowozach), burmistrzowie (na ulicach), politycy (gdzie się da), inżynierowie (w okularach). I to się nie zmieni dopóki dzisiejszej agresywnej kultury "walki z..." nie zastąpi kultura ceniąca prywatność, dająca ludziom prawo do zapomnienia również błędów, zamiast upartego zapisywania wszystkiego "by był dowód". Osobiście nie wierzę w zbawczą moc przepisów, bo prawo jest pochodną kultury panującej w danych czasach, a nie odwrotnie.

Tylko jak uczyć młodzież poszanowania prywatności zarazem ją filmując "by mieć dowód"? Jak mówić "nie powinieneś podglądać", samemu podglądając? Dzieci nie uczą się słuchając co starzy mówią, tylko patrząc co starzy robią. A to źle wróży na przyszłość.

Smutne to wszystko jak jasny gwint :-(

@ Anonim40: Bardzo dziękuję za ważny i ciekawy głos.

Oczywiście powszechne poparcie dla monitoringu nie bierze się znikąd. Jest pochodną społecznych, psychologicznych i kulturowych czynników. O tym piszę w ostatnim akapicie i na tym bazują działania Panoptykonu nakierowane na stawianie problemu w debacie publicznej i skłanianie do refleksji na konsekwencjami masowego korzystania z monitoringu.

Równolegle zabiegamy o zmianę prawa, które ukryci monitoringowe bezhołowie. Nie łudzimy się, że nowa regulacja rozwiążą wszystkie problemy. Bynajmniej. Doskonale zdajemy sobie sprawę z tego, że prawo nie ma magicznej właściwości zaczarowywania świata. Nie znaczy to jednak, że jest zupełnie nieprzydatne. To jedno z narzędzi wpływania na rzeczywistość.

Proszę spojrzeć na takie dziedziny jak: ochrona środowiska, konsumentów czy danych osobowych. Oczywiście w każdej z nich zdarzają się – często poważne – nadużycia, prawo nie nadąża za rzeczywistością (czego doskonałym przykładem jest najbliższe nam prawo ochrony danych osobowych), wymaga ulepszeń. Czy to oznacza, że powinniśmy z niego zrezygnować, zakładając, że za jego pomocą nie zmienimy społeczeństwa? Nie. Ponieważ wówczas znaleźlibyśmy się w jeszcze gorszej sytuacji. Dzięki prawu nie da się powściągnąć ludzkiej zachłanności, można jednak stwarzać dla niej ramy i dać ochronę słabszym.

Regularnie zwracają się do nas ludzie, którym przeszkadzają wścibskie kamery. Pytają, jakie działania prawne mogą przedsięwziąć, i zazwyczaj są gorzko rozczarowani naszymi odpowiedziami, które uświadamiają im, w jak trudnej są sytuacji. Często nie mieści im się w głowie to, że prawo zostawia ich niemal zupełnie bez ochrony. Oni bardzo potrzebują regulacji działania monitoringu. Jeśli otoczenie mówi im, że ciągłe podglądanie jest OK, a prawo – „róbta co chceta”, to nawet osobom, które chcą coś zmienić, opadają ręce.

Dodaj komentarz

  • Logo Cyfrowej Wyprawki
#####EOF##### WOLNOŚĆ SIĘ LICZY! Dołóż swój 1% i pomóż kontrolować kontrolujących | Fundacja Panoptykon

WOLNOŚĆ SIĘ LICZY! Dołóż swój 1% i pomóż kontrolować kontrolujących

WOLNOŚĆ SIĘ LICZY

WOLNOŚĆ
SIĘ
LICZY

Dołóż swój 1%obraz jednego procenta podatku
i pomóż Fundacji
Panoptykon kontrolować
kontrolujących!

KRS: 0000327613

Kto zna Cię najlepiej? Rodzina? Przyjaciele? Po prostu Ty? A co, jeżeli więcej wie o Tobie megakorporacja z Doliny Krzemowej lub państwo, które zapukało do niej po Twój cyfrowy profil? Co, jeżeli ta wiedza służy temu, by zarobić na Twoich słabościach, manipulować Twoimi wyborami lub przewidzieć, co zrobisz?

Nie możesz odciąć się od swojego cyfrowego profilu, nie możesz go wykasować. Ale to nie znaczy, że nie możesz nic zrobić.

Fundacja Panoptykon patrzy na ręce państwu i firmom. Sprawdzamy, jak wykorzystują Twoje dane, ujawniamy nadużycia, walczymy o prawo chroniące wolność i prywatność. Pokazujemy, jak świadomie poruszać się w coraz bardziej cyfrowym świecie.

Dołóż swój 1% podatku i pomóż nam kontrolować kontrolujących! Wpisz w swoim zeznaniu podatkowym numer KRS Fundacji Panoptykon: 0000327613.

DLACZEGO LICZYMY NA CIEBIE?

Zadajemy instytucjom i firmom niewygodne pytania, rzucamy światło na to, co wiele z nich chciałoby zachować dla siebie – to podstawa naszej pracy. Nie wszystkie źródła finansowania są dla nas dostępne. Nie sięgamy po pieniądze, które mogłyby ograniczyć naszą niezależność.

Dlatego liczymy na Twoje wsparcie. To, jakimi środkami finansowymi dysponujemy i ile osób stoi po naszej stronie, decyduje o tym, ile jesteśmy w stanie zdziałać. Każda darowizna i 1% podatku wzmacnia naszą finansową niezależność i pozwala skuteczniej naciskać na państwo i biznes oraz głośniej mówić o zagrożeniach dla wolności i prywatności.

CO NAM SIĘ UDAŁO

WIĘCEJ JAWNOŚCI

Zebraliśmy szereg informacji o tym, jak służby korzystają z nowych technologii i co urzędy robią z danymi obywateli.

Ujawniliśmy trzymany w tajemnicy projekt ustawy „antyterrorystycznej” i kwestionariusz profilowania bezrobotnych.

Rzuciliśmy nowe światło na działanie reklamy w Internecie.

Wygraliśmy wiele sądowych batalii o najpilniej strzeżone tajemnice (dotyczące np. monitoringu na dworcach czy dostępu ABW do bazy zdjęć).

LEPSZE PRAWO

Wywalczyliśmy nowe uprawnienia i pomogliśmy zatrzymać wiele groźnych inicjatyw. Tylko ostatnio:

PRAKTYCZNA WIEDZA

W naszych materiałach każdy mógł znaleźć wiedzę, jak świadomie korzystać z nowych technologii i swoich praw (np. jakie daje RODO).

Cyfrowa Wyprawka dostarczała nauczycielom inspiracji, jak mądrze rozmawiać z młodymi o cyfrowych wyzwaniach.

Dziennikarzom i organizacjom społecznym pomogliśmy radzić sobie z dezinformacją w sieci i dbać o bezpieczeństwo informacji.

Tu wspominamy tylko o wycinku naszej działalności. Więcej informacji znajdziesz na stronie panoptykon.org.

 

Na zdjęciu zespół Fundacji Panoptykon (od lewej): Katarzyna Szymielewicz, Anna Obem, Dorota Głowacka, Wojciech Klicki, Maria Wróblewska, Justyna Dywańska, Małgorzata Szumańska, Karolina Iwańska. 

JAK WYKORZYSTUJEMY WSPARCIE?

W zeszłym roku otrzymaliśmy od podatników niemal 140 tys. zł. Razem z darowiznami to niemal piąta część naszego budżetu. Dbamy o przejrzystość, dlatego informujemy, jak spożytkowaliśmy te środki. W 2018 r.:

  • 73 587,38 zł przeznaczyliśmy na pracę zespołu prawnego oraz spory sądowe;
  • 31 359,40 zł wydaliśmy na zabezpieczenie infrastruktury IT i przetwarzanych danych;
  • 10 743,50 zł przeznaczyliśmy na tworzenie artykułów, poradników i podcastów;
  • 4 085,49 zł wydaliśmy na utrzymanie biura fundacji.

Środki, których nie wykorzystaliśmy w minionym roku, przeznaczamy na działalność statutową w kolejnych latach. To pozwala nam myśleć i planować długofalowo.

Na naszej stronie internetowej informujemy też o innych źródłach finansowania. Roczne sprawozdania finansowe i sprawozdania z działalności Panoptykonu możesz znaleźć na stronie w zakładce Organizacja oraz w naszym Biuletynie Informacji Publicznej.

ZANIM
WYPEŁNISZ
PIT

Aby przekazać Fundacji Panoptykon 1% swojego podatku, wpisz w swoim zeznaniu podatkowym nasz numer KRS: 0000327613. Możesz to zrobić, zarówno gdy składasz swoje zeznanie drogą tradycyjną (pocztą lub w urzędzie skarbowym), przez eDeklaracje, jak i usługę Twój e-PIT. Jeśli korzystasz z darmowego programu do rozliczeń, sprawdź, czy daje on możliwość wsparcia dowolnej organizacji.

Pamiętaj, że jeśli w zeznaniu podatkowym zaznaczysz zgodę na przekazanie nam swoich danych, urząd skarbowy prześle nam Twoje imię i nazwisko, adres i informację o przekazanej kwocie 1% podatku, a jeśli rozliczasz się wspólnie ze współmałżonkiem – także jego/jej dane. W formularzu PIT możesz przekazać nam też np. swój adres e-mail, adres do korespondencji lub informację o tym, skąd wiesz o możliwości przekazania Panoptykonowi 1% podatku.

Na adres otrzymany z urzędu skarbowego prześlemy podziękowania (wraz z czymś do poczytania). Jeśli nie życzysz sobie tego, nie zgadzaj się na przekazywanie nam swoich danych lub wyślij sprzeciw na adres: fundacja@panoptykon.org. Więcej informacji znajdziesz w naszej Polityce prywatności.

Chcesz dla nas zrobić coś jeszcze? A może nie płacisz podatku w Polsce lub wiesz, że swój 1% przeznaczysz na inny cel? Wspieraj Panoptykon darowiznami.

Jesteśmy bardzo wdzięczni za każdy przekazany 1% podatku i każdą darowiznę. To nie tylko wsparcie naszej finansowej niezależności, ale też wyraz zaufania i sygnał, że nasza praca jest potrzebna. Serdecznie dziękujemy!

UDOSTĘPNIJ TĘ STRONĘ I POMÓŻ NAM DOTRZEĆ SZERZEJ

Podziel się na FBPodziel się na TwitterzeWyślij maila

#####EOF#####